ID Scheda: La qualificazione SaaS è consultabile direttamente nel Catalogo delle Infrastrutture Digitali e dei Servizi Cloud di ACN con riferimento alla Scheda ID: SA-1471
Stato corrente: QUALFICATA
Azienda fornitrice: BOXXAPPS S.r.l.
Referente commerciale: info@boxxapps.com
Data di qualificazione: Data inizio validità: 16/02/2024
Nome del servizio
CYBER DEFENCE SOLUTIONS
Descrizione generale del servizio
Il servizio X-CDS CYBER DEFENCE SOLUTIONS inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche, dei modelli organizzativi e della formazione specifica, tesi tutti alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità degli asset informatici al fine di garantire, oltre il dettato normativo, la continuità di erogazione dei servizi dellEnte. Le attività inerenti al servizio si dividono in: CAMPAGNA DI PHISHING: Il servizio CAMPAGNA DI PHISHING prevede una simulazione di attacco phishing, per verificare lo stato attuale delle misure di sicurezza e del livello di conoscenza e consapevolezza informatica dei destinatari. Lo scopo è quello di individuare evidenze e margini di miglioramento continuo del grado di maturità nella difesa da attacchi informatici di tipo phishing svolti con tecniche di ingegneria sociale. ADVANCED - AUDIT E RISK ASSESSMENT: Il servizio X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT è inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche, dei modelli organizzativi e della formazione specifica, tesi tutti alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità degli asset informatici al fine di garantire, oltre il dettato normativo, la continuità di erogazione dei servizi dellEnte. Il servizio permette al Cliente di individuare e censire allinterno della piattaforma X-INFRASTRUTTURA le risorse ICT della propria organizzazione. Il servizio permette la valutazione dello stato di ognuna di esse con lo scopo di essere compliance alle richieste dettate dalle misure minime ICT emanate da AgID. In particolare, il servizio permette allorganizzazione di avere a disposizione la mappatura dello stato di implementazione delle misure minime AgID, informazioni necessarie a programmare azioni correttive e migliorative al fine di attuare le misure richieste e il conseguente incremento della sicurezza ICT così come richiesto dagli obiettivi di AgID e dallAgenzia per la Cybersicurezza Nazionale. Tutte le informazioni sono raccolte e messe a disposizione del Cliente tramite la piattaforma X-INFRASTRUTTURA in grado di rappresentare e monitorare quanto analizzato con la possibilità di comprendere in maniera semplice il livello di copertura prodotto dalle misure attuate. X-WASP: Il servizio X-WASP è la soluzione integrata alla piattaforma X-INFRASTRUTTURA dedicata al SIEM (Security Information and Event Management) disponibile per le infrastrutture critiche in ambito cloud e on-premise. X-WASP è una soluzione che consente di rilevare, analizzare e rispondere alle minacce di sicurezza prima che compromettano i sistemi informatici. X-WASP attraverso la raccolta delle informazioni da più fonti - come firewall, server, dispositivi di rete e sistemi di rilevamento delle intrusioni - provvede all'analisi di eventuali attività sospette o minacce. Il SIEM è un sistema progettato per proteggere e monitorare la sicurezza informatica di unorganizzazione raccogliendo ed analizzando tutti gli eventi di sicurezza dei dispositivi analizzati. Il servizio permette al Team di supporto di individuare eventuali anomalie o eventi malevoli e di poter intervenire il prima possibile per limitare danni alle infrastrutture e alle informazioni. X-SOC: Il servizio SOC, acronimo di Security Operations Center, offre una struttura costituito da persone altamente qualificato, processi e tecnologie che lavorano insieme per proteggere i sistemi informatici e i dati dellorganizzazione Cliente. Scopo principale è rilevare, analizzare e rispondere alle minacce alla sicurezza informatica in tempo reale. X-CERT: Il servizio X-CERT, acronimo di Computer Emergency Response Team, comprende un gruppo di professionisti dedicato alla gestione degli incidenti di sicurezza informatica, in grado di cooperare e coordinare gli interventi necessari per contenere il loro impatto e ripristinare le normali o accettabili condizioni operative nellerogazione dei servizi. SUPPORTO MONITORAGGIO E POLITICA: Il servizio di SUPPORTO MONITORAGGIO E POLITICA mette a disposizione del Cliente il supporto necessario allimplementazione delle misure minime AgID con la rendicontazione delle attività sulla piattaforma X-Infrastruttura. Il servizio prevede giornate di applicazione operativa presso la sede dellorganizzazione. La personalizzazione e affiancamento da remoto per lapprovazione dellimpianto organizzativo, il monitoraggio dello stato delle misure comprensivo delle giornate di monitoraggio presso la sede dellorganizzazione. Rilevazione ed eventuale aggiornamento e stesura del piano di sicurezza.
Caratteristiche funzionali del servizio
CARATTERISTICHE FUNZIONALI DEL SERVIZIO
Il servizio CAMPAGNA DI PHISHING simula una comunicazione mail del Responsabile individuato dove viene inserito un link che conduce ad un sito clonato con la richiesta di introduzione di credenziali di accesso funzionali allipotetico servizio. Una volta introdotte le credenziali, lutente viene informato della campagna di sensibilizzazione in atto e viene edotto della massima riservatezza delle informazioni inserite e che le attività conseguenti saranno esclusivamente nella gestione delle informazioni aggregate per scopi statistici. Lo scopo è quello di raccogliere evidenze e individuare margini di miglioramento per migliorare il grado di maturità nella difesa da attacchi informatici di tipo phishing svolti con tecniche di ingegneria sociale.
Il servizio X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT, inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche che permette lindividuazione delle risorse ICT dellorganizzazione e la valutazione dello stato di ognuna di esse con lo scopo di essere compliance alle richieste dettate dalle misure minime ICT emanate da AgID al fine di garantire la continuità di erogazione dei servizi del cliente. Le caratteristiche funzionali del servizio sono:
- Formazione da remoto sullutilizzo delle funzionalità implementate.
- Predisposizione dei modelli organizzativi necessari alla corretta applicazione delle Misure Minime ICT, per lapprovazione e successiva adozione da parte dellEnte.
- Attività formativa con webinar sulla protezione del dato.
- Inventario attivo dei software dell'ente.
- Gestione delle segnalazioni IT e rappresentazione dello stato di maturità delle Misure minime di sicurezza ICT per le pubbliche Amministrazione emanate da AgID.
- Mappatura dei dispositivi IT sottoposti a LOG.
- Mappatura dei dispositivi IT sottoposti a Backup e disaster recovery.
- Mappatura e rappresentazione semplificata delle configurazioni dei firewall e asset sottoposti ad antivirus.
- Mappatura dei fornitori IT.
Per ogni misura che non dovesse raggiungere un grado di maturità adeguato o per cui fosse volontà dellorganizzazione incrementarne il livello, si definirà nel dettaglio, con una successiva progettazione, lattività che si renderà necessaria.
Il servizio X-WASP è la piattaforma SIEM (Security Information and Event Management) messa a disposizione delle infrastrutture critiche in ambito cloud on-premise. X-WASP è una soluzione che consente di rilevare, analizzare e rispondere alle minacce di sicurezza prima che compromettano i sistemi informatici. X-WASP attraverso la raccolta delle informazioni da più fonti - come firewall, server, dispositivi di rete e sistemi di rilevamento delle intrusioni - provvede all'analisi di eventuali attività sospette o minacce.
Il servizio X-SOC, acronimo di Security Operations Center, mette a disposizione allorganizzazione, personale, processi e tecnologie con il compito di supervisionare e gestire la sicurezza dei sistemi informativi. L'obiettivo è quello di prevenire, rilevare, analizzare e rispondere agli attacchi informatici monitorando costantemente l'ambiente informatico dell'organizzazione, compresi i sistemi, le reti, le applicazioni e i dispositivi, al fine di identificare eventuali anomalie, intrusioni o attività sospette. Il SOC si avvale di informazioni e intelligence sulla sicurezza provenienti da fonti interne ed esterne per identificare le minacce emergenti, i modelli di attacco e le best practice di sicurezza da attuare. L'intelligence sulla sicurezza aiuta il SOC a prendere decisioni informate e ad adottare misure preventive per proteggere l'organizzazione da futuri attacchi.
Il servizio X-CERT, acronimo di Computer Emergency Response Team, mette a disposizione allorganizzazione, un gruppo di professionisti altamente qualificati in grado di cooperare e coordinare gli interventi necessari per contenere il loro impatto e ripristinare le normali o accettabili condizioni operative nellerogazione dei servizi. Il servizio X-CERT raggiunge la sua maturità implementando attività di prevenzione, di formazione e di sensibilizzazione, nonché di monitoraggio SOC. Il funzionamento del CERT si basa sulla gestione integrata dei flussi informativi che giungono dal perimetro IT esaminato e dal mondo esterno. Lobiettivo del servizio inoltre è quello di condurre lorganizzazione verso uno stato di readiness in tema di cybersecurity.
Il servizio di SUPPORTO MONITORAGGIO E POLITICA mette a disposizione allorganizzazione personale altamente qualificato e attività necessarie per implementare le misure minime AgID e la rendicontazione delle stesse allinterno della piattaforma X-Infrastruttura messa a disposizione del Cliente. Il servizio inoltre garantisce laffiancamento da remoto per lapprovazione dei modelli organizzativi IT messi a diposizione e il monitoraggio delle misure di sicurezza applicate.
In ogni caso il Cliente avrà la possibilità di avvalersi di un partner qualificato nella fornitura di servizi professionali nel settore dellInformation Technology e della Cyber Security, nellottica di ottimizzazione dei processi di gestione e di efficienza del sistema IT e dei suoi singoli componenti, compreso limportantissimo aspetto della privacy.
Benefici offerti dal servizio
I cyber-criminali, per le loro attività malevoli, guardano al nostro Paese con maggiore interesse rispetto ad altri ed è evidente che la percentuale di successo dei loro attacchi in Italia sia ascrivibile tanto alle peculiarità del tessuto economico e sociale del Bel Paese - storicamente refrattario ai temi della sicurezza e della prevenzione - quanto ai fattori che influenzano levoluzione della digitalizzazione delle imprese e delle Pubbliche Amministrazioni come ad esempio la difficoltà ad affrontare il cambiamento.
La sicurezza informatica è per definizione il ramo dell'informatica che si occupa di tutelare i sistemi di elaborazione, siano essi reti complesse o singoli computer, dalla possibile violazione, sottrazione o modifica non autorizzata di dati riservati in essi contenuti. Lobiettivo è quindi quello di mantenere la continuità operativa di unorganizzazione, proteggendola da minacce informatiche. Il percorso per raggiungere questo obiettivo non è fatto solo di strumenti, ma anche di persone e metodi organizzativi.
Nel 2022 lItalia era allottavo posto al mondo per numero di attacchi cyber ricevuti, per la maggior parte erano malware e rispetto al 2021 gli attacchi sono aumentati del 169%. Dal rapporto di IBM sul Cost of a Data Breach 2022 emerge che i costi medi, a breve e a lungo termine, legati ad una singola violazione di dati sono ai massimi storici (4,30 milioni di euro) e si prevede raggiungeranno i 5 milioni di euro entro la fine del 2023. Dati allarmanti.
La normativa in tal senso ha già fatto molto e lart. 32 del GDPR cita che le misure di sicurezza devono "garantire un livello di sicurezza adeguato al rischio" del trattamento e che la valutazione di questo sarà rimessa, caso per caso, al titolare e al responsabile in rapporto ai rischi specificamente individuati.
È per questo che AgID ha emanato le misure minime di sicurezza ICT con lo scopo di essere un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle organizzazioni, al fine di contrastare le minacce informatiche più frequenti. Le misure consistono in controlli di natura tecnologica, organizzativa e procedurale utili per valutare il proprio livello di sicurezza informatica.
Certamente, le misure minime sono un importante supporto metodologico, oltre che un mezzo attraverso il quale le organizzazioni possono verificare la propria situazione e avviare un percorso di monitoraggio e miglioramento.
A seconda della complessità del sistema informativo a cui si riferiscono e della realtà organizzativa dellorganizzazione, le misure minime possono essere implementate in modo graduale.
Tuttavia, ad oggi, la semplice applicazione delle misure minime non è più sufficiente per proteggere i sistemi informatici dalla crescente pressione degli attacchi cibernetici. Ogni organizzazione necessita di una metodologia che possa prevedere, monitorare e gestire tutte le potenziali minacce alle quali uninfrastruttura IT è esposta.
Nei fatti, le misure preventive destinate ad impedire il successo dellattacco devono essere affiancate da efficaci strumenti di rilevazione che siano in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui lattacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.
ACN (Agenzia Nazionale di Cybersecurity), Cyber Security Act in attesa delladozione da parte dellEuropa, la revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems NIS e NIS2). Sono strumenti legislativi e di governo concepiti in risposta a diversi cyber attacchi per rafforza i requisiti di sicurezza, razionalizza gli obblighi di reportistica e introdurre misure di supervisione più rigide e requisiti di applicazione più rigorosi.
Lesperienza maturata sul campo da anni, lapplicazione continua della materia e un gruppo di esperti in cybersecurity hanno contribuito a realizzare il servizio di Cyber Defense Solutions, mettendo a vostra disposizione un ecosistema modulare fatto di piattaforme, sistemi e professionisti che proteggono linfrastruttura IT.
Il principio cardine di Cyber Defense Solutions è il miglioramento continuo che inizia il suo percorso dalla formazione, fondamentale per il corretto utilizzo dellinfrastruttura IT e che il più delle volte è minacciata proprio dal comportamento umano, fino ad arrivare ad una metodologia operativa che permea ogni attività quotidiana in ambito IT.
Piattaforma Cloud attraverso la quale è erogato il servizio
Proprietaria
Cloud Deployment Model
Private Cloud
Infrastruttura Cloud su cui è basato il servizio
CSP tipo "C" di proprietà Boxxapps S.r.l - ID Scheda: IN-55
Eventuali servizi correlati qualificati nel Marketplace
Servizio X-DESK, Servizio X-GDPR
Sono richiesti prerequisiti?
SI
I prerequisiti riguardano altri servizi Cloud?
NO
Eventuali altri prerequisiti
CAMPAGNA DI PHISHING - Il corretto funzionamento del servizio è subordinato allindividuazione di un Referente per il cliente e un indirizzo mail associato.
X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT - Il corretto funzionamento del servizio è subordinato allindividuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi azione del servizio. Al fine di poter impostare le opportune configurazioni agli asset informatici, il Team tecnico dovrà essere supportato dagli amministratori di sistema del Cliente. Per asset informatici si intendono, oltre che le singole postazioni di lavoro ed i dispositivi server, si intendono a tiolo esemplificativo e non esaustivo, firewall, suite antivirus, dominio di rete Microsoft, stampanti, switch, router, e altri strumenti, utilizzati a definire e implementare il perimetro informatico del Cliente.
X-WASP - Il corretto funzionamento del servizio è subordinato allindividuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio. Deve essere presente il servizio X-INFRASTRUTTURA AUDIT e RISK ASSESSMENT Il Responsabile individuato, per conto del Cliente, deve predisporre una lista di dispositivi che si vuole monitorare. I dispositivi devono essere autorizzati ad accedere alla WAN dellorganizzazione. Il perimetro di sicurezza deve permetta le connessioni esterne verso le porte 80/TCP e 443/TCP.
X-SOC - Il corretto funzionamento del servizio è subordinato allindividuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio compresa lattività di incident response. Deve essere presente il servizio X-INFRASTRUTTURA AUDIT e RISK ASSESSMENT Il Responsabile individuato, per conto del Cliente, deve predisporre una lista di dispositivi che si vuole monitorare. I dispositivi devono essere autorizzati ad accedere alla WAN dellorganizzazione. Il perimetro di sicurezza deve permetta le connessioni esterne verso le porte 80/TCP e 443/TCP.
X-CERT - Il corretto funzionamento del servizio è subordinato allindividuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio comresa lattività di incident response. Deve essere presente il servizio X-INFRASTRUTTURA AUDIT e RISK ASSESSMENT, il servizio X-WASP e il servizio X-SOC.
SUPPORTO-MONITORAGGIO e POLITICA - Al fine di poter impostare le opportune configurazioni agli asset informatici, i tecnici Boxxapps dovranno avere accesso allinfrastruttura del cliente o essere supportati dagli amministratori di sistema dello stesso. Tra gli asset informatici, oltre che le singole postazioni di lavoro ed i server, si intendono firewall, suite antivirus, dominio di rete Microsoft e altri strumenti, specie se centralizzati, che possano essere utili per aumentare la sicurezza dellente ed essere quindi conformi a quanto richiesto dalle misure di sicurezza emanate dallAgID. Deve essere presente il servizio X-INFRASTRUTTURA AUDIT e RISK ASSESSMENT, il servizio X-WASP e il servizio X-SOC.
Esistono dipendenze?
SI
Le dipendenze riguardano servizi Cloud?
NO
Eventuali altre dipendenze
Per i servizi X-WASP - X-SOC - X-CERT - SUPPORTO-MONITORAGGIO e POLITICA - deve essere presente il servizio X-INFRASTRUTTURA AUDIT e RISK ASSESSMENT
Eventuali standard e certificazioni
BOXXAPPS utilizza un Sistema di Gestione Integrato e certificato basato sull'interazione delle norme: UNI EN ISO 9001, cioè nel sistema di gestione per la qualità, relativamente alla progettazione, sviluppo ed erogazione di servizi di distribuzione, installazione, manutenzione, assistenza e formazione di soluzioni informatiche. ISO/IEC 20000-1 basata su procedure standard ad utilizzo internazionale per migliorare la gestione del modello IT (Information Technology) questo per garantire un servizio sempre migliore al Cliente finale. UNI EN ISO 22301"Social security - Business Continuity Management Systems - Requirements" ovvero uno standard internazionale che è stato sviluppato per aiutare un'organizzazione a ridurre al minimo il rischio di interruzioni. UNI CEI ISO/IEC 27001, cioè nella sicurezza delle informazioni, nella progettazione, realizzazione, assistenza e mantenimento in esercizio di infrastrutture tecnologiche ICT. ISO/IEC 27018 il primo Code of Practice internazionale per la privacy nel cloud. Basato sulle nuove leggi di protezione dei dati dell'Unione, specifiche ai provider che gestiscono servizi in cloud. ISO / IEC 27017 che fornisce le linee guida per i controlli di sicurezza delle informazioni applicabili alla fornitura e all'utilizzo dei servizi cloud in integrazione alla SOA aziendale. ISO/IEC 27035 fornisce indicazioni aggiuntive ai controlli sulla gestione degli incidenti di sicurezza previsti dalla norma ISO/IEC 27002, un approccio generico e strutturato per preparare, rilevare, segnalare, valutare e rispondere agli incidenti e applicare le lezioni apprese ai sistemi di sicurezza delle informazioni. UNI EN ISO 14001, norma che specifica i requisiti di un sistema di gestione ambientale che un'organizzazione può utilizzare per sviluppare le proprie prestazioni ambientali. La politica ambientale è il quadro di riferimento sul quale impostare le attività e definire gli obiettivi ambientali, impegno formale che unorganizzazione assume nei confronti del miglioramento continuo, adeguatezza e diffusione del sistema di gestione ambientale per limitare l'inquinamento e per migliorare costantemente la propria prestazione per la tutela dellambiente. Le figure di coordinamento del servizio sono certificate ITIL Information Technology Infrastructure Library (ITIL) V3. Viene applicato il modello di gestione aziendale a norma del D.Lgs. 231/2001. Per la creazione di applicazioni Internet sicure vengono seguiti i consigli e le linee guida dell'Open Web Application Security Project (chiamato più semplicemente OWASP). BOXXAPPS ha inoltre acquisito la Registrazione EMAS.
Canali disponibili per il supporto tecnico
Assistenza prioritaria via trouble ticket con accodamento tramite scrivania digitale X-DESK alla funzione Segnalazioni. Il servizio è operativo 24 ore su 24, per 365 giorni lanno, le risposte dello staff qualificato vengono date in orario d'ufficio. La segnalazione è inoltrata direttamente al reparto di competenza. Tramite Mail, Telefono Numero VERDE dal lunedì al venerdì, dalle 8:00 alle ore 18:00.
Tempi di attivazione e disattivazione del servizio
Tempo di presa in carico attivazione: 30 giorni Tempo di presa in carico dismissione: 5 giorni
Modalità e processo di attivazione
Le modalità e il processo di attivazione prevedono: a) Il reparto commerciale provvede alla raccolta della richiesta del cliente e alla loro conformità con il servizio offerto a catalogo. b) Il reparto commerciale provvede quindi alla formulazione dell'offerta. c) Una volta ricevuto l'ordine il reparto dei servizi di competenza provvede a informare il Cliente della presa in carico dell'ordine e pianificare le varie attività necessarie.
Modalità e processo di disattivazione
Le modalità e il processo di disattivazione prevedono: a) Il reparto commerciale verifica che siano in essere le condizioni di disattivazione. b) Il reparto commerciale una volta verificata la condizione per la dismissione del servizio provvede a predisporre l'invio di una PEC che informi il Cliente sull'iter per la dismissione del servizio. c) Il reparto tecnico Inizia le attività che permettano ai dati riconducibili al servizio di essere cancellati il più rapidamente possibile, compatibilmente con i tempi tecnici di gestione. d) Comunicazione al Cliente che le attività inizieranno a decorrere dal quinto giorno lavorativo successivo alla data di inoltro della PEC.
Estrazione dei dati a seguito di disattivazione
In seguito alle comunicazioni previste nel processo di disattivazione al Cliente viene comunicato via PEC che, se fosse interessato alla consegna dei dati relativi al servizio, verranno concordati e definiti i tempi e i modi di erogazione dell'attività di consegna dei dati oggetti del servizio in disattivazione. Il download dei dati sarà reso disponibili previa comunicazione dei dati relativi al personale incaricato a riceverli con tempi definiti in sede di contatto.
Dati esportabili
In caso di dismissione ogni dato inserito nel servizio viene restituito nello stesso formato di origine disponibili all'interno della piattaforma protetta e dedicata per la fese di consegna.
Formati in cui è possibile estrarre i dati
Le informazioni riportate nella sezione Dati derivati vengono messe a disposizione su richiesta del Cliente in formato CSV.
Estrazione e formati di altri asset (in seguito a disattivazione)
Disponibile al cliente le API appropriate.
Indicare quali delle seguenti modalità di fruizione del servizio sono supportate
Web Browser
Specificare i browser supportati
I browser di uso comune, all'ultima e penultima versione disponibile
Elenco delle lingue in cui è disponibile la documentazione
Italiano
Elenco di procedure per garantire la reversibilità del servizio SaaS.
Il processo attraverso il quale il Cliente, in previsione della cessazione del rapporto contrattuale con BOXXAPPS, è in grado di recuperare tutti i propri dati memorizzati dal servizio viene chiamato processo di reversibilità e prevede diverse fasi in cui, completate le operazioni di recupero dei dati e trascorso il periodo di salvaguardia concordato, BOXXAPPS procederà all'eliminazione definitiva di tutti i dati di proprietà del Cliente. Le attività di recupero e cancellazione dei dati riguardano anche i dati derivati e le copie di backup. Nel dettaglio in seguito alle comunicazioni previste nel processo di disattivazione del servizio, al Cliente viene comunicato via PEC che se fosse interessato alla consegna dei dati relativi al servizio verranno concordati e definiti i tempi e i modi di erogazione dell'attività di consegna dei dati oggetti del servizio in disattivazione.
Scalabilità del servizio
Boxxapps, tramite la scrivania virtuale X-Desk messa a disposizione del cliente, sulla base della tipologia di servizio offerto, mette a disposizione strumenti e funzionalità utili a gestire la scalabilità del servizio interessato. Le modifiche saranno valutate sulla base delle richieste, alla fine delle quali il Cliente sarà prontamente contattato per comunicare eventuali costi per levoluzione di quanto richiesto.
Modalità e condizioni previste per la scalabilità del servizio
Vengono messi a disposizione del Cliente tramite la sua scrivania digitale un'area trasparenza dove sono esposte le modalità e condizioni di scalabilità, in particolare, provisioning e de-provisioning.
Strumenti di monitoraggio delle risorse a consumo associate al servizio, dei costi e della qualità del servizio
Vengono messi a disposizione del Cliente tramite la sua scrivania digitale i seguenti strumenti di monitoraggio delle risorse associate al servizio e della qualità del servizio stesso: a) Numero delle segnalazioni aperte dal cliente al servizio di assistenza. b) Tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza. c) Grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza. d) Disponibilità del servizio (Availability).
Metriche e statistiche disponibili
Vengono messi a disposizione del Cliente tramite la sua scrivania digitale le seguenti metriche e statistiche: a) Il numero delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero di segnalazioni che sono giunte al reparto di assistenza distinte per il canale di comunicazione utilizzato. b) Il tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il tempio medio con cui il reparto di assistenza effettua un primo contatto nei confronti del cliente. c) Il grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero dei giudizi espressi a conclusione di ogni segnalazione relativi al grado di soddisfazione espressa per il servizio erogato. La valutazione viene espressa su tre livelli di emoticons.
Report disponibili
Vengono messi a disposizione del Cliente tramite la sua scrivania digitale le seguenti: a) Il numero delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero di segnalazioni che sono giunte al reparto di assistenza distinte per il canale di comunicazione utilizzato tramite opportune rappresentazioni di tipo tabellare e/o grafico. b) Il tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il tempio medio con cui il reparto di assistenza effettua un primo contatto nei confronti del cliente tramite opportune rappresentazioni di tipo tabellare e/o grafico. c) Il grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero dei giudizi espressi a conclusione di ogni segnalazione relativi al grado di soddisfazione espressa per il servizio erogato tramite opportune rappresentazioni di tipo tabellare e/o grafico. La valutazione viene espressa su tre livelli di emoticons.
Livelli di servizio garantiti da dichiarare obbligatoriamente
Availability (in percentuale): 99 Maximum First Support Response Time (in minuti): 480
Monitoraggio dello stato del servizio e notifiche
Sono disponibili API dedicate per il monitoraggio del servizio
Meccanismi di autenticazione degli utenti supportati
Autenticazione tramite credenziali di accesso e mappatura degli indirizzi di erogazione del servizio. In altri termini il servizio è accessibile solo dal personale formalmente autorizzato dall'Ente e ogni indirizzo di chiamata viene verificato e autorizzato. Prevista l'autentificazione a fattore multiplo.
Possibilità di configurazione/customizzazione dei meccanismi di autenticazione
NO
Disponibilità di autenticazione a 2 fattori
SI
Elementi che concorrono alla determinazione del prezzo (parametri)
Il prezzo base è individuabile direttamente dalla funzione disponibile in calce a questa pagina web.
Altre condizioni
Il prezzo del servizio su base annua è calcolato in relazione ai parametri inseriti (Numero di utenti, Numero di Asset) e dall'eventuale numero di servizi correlati richiesti dal Cliente. Sul prezzo viene applicata una scontistica crescente all'aumentare del numero di utenti oggetto del servizio. Una quotazione personalizzata può essere richiesta utilizzando i contatti indicati in www.boxxapps.com
Esecuzione dei test OWASP
Le componenti che costituiscono il servizio SaaS sono state sottoposte ai test OWASP prima della loro immissione in produzione e successivamente su base periodica.
Tempistiche per la presa in carico e gestione delle segnalazioni
Il periodo di erogazione del servizio di assistenza è il seguente: dal lunedì al venerdì, dalle 8.00 - 18:00. Tale servizio garantisce un contatto immediato per ogni richiesta del Cliente effettuata tramite Numero VERDE e una presa in carico immediata tramite la scrivania digitale. Nel caso in cui il problema non trovi soluzione immediata, il Cliente verrà contattato in un tempo massimo di 40 ore lavorative secondo il periodo di erogazione di servizio.
Localizzazione dei data center
Localizzazione (anche parziale) all'interno del territorio italiano.
Rispetto alle nazioni extra UE di cui al punto precedente, sono in essere accordi bilaterali con l'Italia (o con l'UE) volti alla salvaguardia della riservatezza e proprietà dei dati?
Non sono necessari accordi con nazioni extra UE in quanto i dati sono localizzati (anche parziale) all'interno del territorio italiano.
Calcolo CDS
Per ulteriori informazioni riguardante il servizio o la quotazione, scrivere a info@boxxapps.com