Tipologia: Saas
ID Scheda: La qualificazione SaaS è consultabile direttamente nel Catalogo delle Infrastrutture Digitali e dei Servizi Cloud di ACN con riferimento alla Scheda ID: SA-1471
Stato corrente: QUALFICATA
Azienda fornitrice: BOXXAPPS S.r.l.
Referente commerciale: info@boxxapps.com
Data di qualificazione: Data inizio validità: 16/02/2024

Sito web dedicato: https://www.cyberdefensesolutions.it/

Nome del servizio


CYBER DEFENCE SOLUTIONS

Descrizione generale del servizio


Il servizio X-CDS CYBER DEFENCE SOLUTIONS inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche, dei modelli organizzativi e della formazione specifica, tesi tutti alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità degli asset informatici al fine di garantire, oltre il dettato normativo, la continuità di erogazione dei servizi dell’Ente. Le attività inerenti al servizio si dividono in:

CAMPAGNA DI PHISHING: Il servizio CAMPAGNA DI PHISHING prevede una simulazione di attacco phishing, per verificare lo stato attuale delle misure di sicurezza e del livello di conoscenza e consapevolezza informatica dei destinatari. Lo scopo è quello di individuare evidenze e margini di miglioramento continuo del grado di maturità nella difesa da attacchi informatici di tipo phishing svolti con tecniche di ingegneria sociale.

ADVANCED - AUDIT E RISK ASSESSMENT: Il servizio X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT è inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche, dei modelli organizzativi e della formazione specifica, tesi tutti alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità degli asset informatici al fine di garantire, oltre il dettato normativo, la continuità di erogazione dei servizi dell’Ente. Il servizio permette al Cliente di individuare e censire all’interno della piattaforma X-INFRASTRUTTURA le risorse ICT della propria organizzazione. Il servizio permette la valutazione dello stato di ognuna di esse con lo scopo di essere compliance alle richieste dettate dalle misure minime ICT emanate da AgID. In particolare, il servizio permette all’organizzazione di avere a disposizione la mappatura dello stato di implementazione delle misure minime AgID, informazioni necessarie a programmare azioni correttive e migliorative al fine di attuare le misure richieste e il conseguente incremento della sicurezza ICT così come richiesto dagli obiettivi di AgID e dall’Agenzia per la Cybersicurezza Nazionale. Tutte le informazioni sono raccolte e messe a disposizione del Cliente tramite la piattaforma X-INFRASTRUTTURA in grado di rappresentare e monitorare quanto analizzato con la possibilità di comprendere in maniera semplice il livello di copertura prodotto dalle misure attuate.

X-WASP: Il servizio X-WASP è la soluzione integrata alla piattaforma X-INFRASTRUTTURA dedicata al SIEM (Security Information and Event Management) disponibile per le infrastrutture critiche in ambito cloud e on-premise. X-WASP è una soluzione che consente di rilevare, analizzare e rispondere alle minacce di sicurezza prima che compromettano i sistemi informatici. X-WASP attraverso la raccolta delle informazioni da più fonti - come firewall, server, dispositivi di rete e sistemi di rilevamento delle intrusioni - provvede all'analisi di eventuali attività sospette o minacce. Il SIEM è un sistema progettato per proteggere e monitorare la sicurezza informatica di un’organizzazione raccogliendo ed analizzando tutti gli eventi di sicurezza dei dispositivi analizzati. Il servizio permette al Team di supporto di individuare eventuali anomalie o eventi malevoli e di poter intervenire il prima possibile per limitare danni alle infrastrutture e alle informazioni.

X-SOC: Il servizio SOC, acronimo di Security Operations Center, offre una struttura costituito da persone altamente qualificato, processi e tecnologie che lavorano insieme per proteggere i sistemi informatici e i dati dell’organizzazione Cliente. Scopo principale è rilevare, analizzare e rispondere alle minacce alla sicurezza informatica in tempo reale.

X-CERT: Il servizio X-CERT, acronimo di Computer Emergency Response Team, comprende un gruppo di professionisti dedicato alla gestione degli incidenti di sicurezza informatica, in grado di cooperare e coordinare gli interventi necessari per contenere il loro impatto e ripristinare le normali o accettabili condizioni operative nell’erogazione dei servizi.

SUPPORTO MONITORAGGIO E POLITICA: Il servizio di SUPPORTO MONITORAGGIO E POLITICA mette a disposizione del Cliente il supporto necessario all’implementazione delle misure minime AgID con la rendicontazione delle attività sulla piattaforma X-Infrastruttura. Il servizio prevede giornate di applicazione operativa presso la sede dell’organizzazione. La personalizzazione e affiancamento da remoto per l’approvazione dell’impianto organizzativo, il monitoraggio dello stato delle misure comprensivo delle giornate di monitoraggio presso la sede dell’organizzazione. Rilevazione ed eventuale aggiornamento e stesura del piano di sicurezza.

Caratteristiche funzionali del servizio


CARATTERISTICHE FUNZIONALI DEL SERVIZIO

Il servizio CAMPAGNA DI PHISHING simula una comunicazione mail del Responsabile individuato dove viene inserito un link che conduce ad un sito clonato con la richiesta di introduzione di credenziali di accesso funzionali all’ipotetico servizio. Una volta introdotte le credenziali, l’utente viene informato della campagna di sensibilizzazione in atto e viene edotto della massima riservatezza delle informazioni inserite e che le attività conseguenti saranno esclusivamente nella gestione delle informazioni aggregate per scopi statistici. Lo scopo è quello di raccogliere evidenze e individuare margini di miglioramento per migliorare il grado di maturità nella difesa da attacchi informatici di tipo phishing svolti con tecniche di ingegneria sociale.

Il servizio X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT, inteso come insieme delle piattaforme operative, delle tecnologie, delle attività specialistiche sistemistiche che permette l’individuazione delle risorse ICT dell’organizzazione e la valutazione dello stato di ognuna di esse con lo scopo di essere compliance alle richieste dettate dalle misure minime ICT emanate da AgID al fine di garantire la continuità di erogazione dei servizi del cliente. Le caratteristiche funzionali del servizio sono:

  • Formazione da remoto sull’utilizzo delle funzionalità implementate.
  • Predisposizione dei modelli organizzativi necessari alla corretta applicazione delle Misure Minime ICT, per l’approvazione e successiva adozione da parte dell’Ente.
  • Attività formativa con webinar sulla protezione del dato.
  • Inventario attivo dei software dell'ente.
  • Gestione delle segnalazioni IT e rappresentazione dello stato di maturità delle Misure minime di sicurezza ICT per le pubbliche Amministrazione emanate da AgID.
  • Mappatura dei dispositivi IT sottoposti a LOG.
  • Mappatura dei dispositivi IT sottoposti a Backup e disaster recovery.
  • Mappatura e rappresentazione semplificata delle configurazioni dei firewall e asset sottoposti ad antivirus.
  • Mappatura dei fornitori IT.

Per ogni misura che non dovesse raggiungere un grado di maturità adeguato o per cui fosse volontà dell’organizzazione incrementarne il livello, si definirà nel dettaglio, con una successiva progettazione, l’attività che si renderà necessaria.

Il servizio X-WASP è la piattaforma SIEM (Security Information and Event Management) messa a disposizione delle infrastrutture critiche in ambito cloud on-premise. X-WASP è una soluzione che consente di rilevare, analizzare e rispondere alle minacce di sicurezza prima che compromettano i sistemi informatici. X-WASP attraverso la raccolta delle informazioni da più fonti - come firewall, server, dispositivi di rete e sistemi di rilevamento delle intrusioni - provvede all'analisi di eventuali attività sospette o minacce.

Il servizio X-SOC, acronimo di Security Operations Center, mette a disposizione all’organizzazione, personale, processi e tecnologie con il compito di supervisionare e gestire la sicurezza dei sistemi informativi. L'obiettivo è quello di prevenire, rilevare, analizzare e rispondere agli attacchi informatici monitorando costantemente l'ambiente informatico dell'organizzazione, compresi i sistemi, le reti, le applicazioni e i dispositivi, al fine di identificare eventuali anomalie, intrusioni o attività sospette. Il SOC si avvale di informazioni e intelligence sulla sicurezza provenienti da fonti interne ed esterne per identificare le minacce emergenti, i modelli di attacco e le best practice di sicurezza da attuare. L'intelligence sulla sicurezza aiuta il SOC a prendere decisioni informate e ad adottare misure preventive per proteggere l'organizzazione da futuri attacchi.

Il servizio X-CERT, acronimo di Computer Emergency Response Team, mette a disposizione all’organizzazione, un gruppo di professionisti altamente qualificati in grado di cooperare e coordinare gli interventi necessari per contenere il loro impatto e ripristinare le normali o accettabili condizioni operative nell’erogazione dei servizi. Il servizio X-CERT raggiunge la sua maturità implementando attività di prevenzione, di formazione e di sensibilizzazione, nonché di monitoraggio SOC. Il funzionamento del CERT si basa sulla gestione integrata dei flussi informativi che giungono dal perimetro IT esaminato e dal mondo esterno. L’obiettivo del servizio inoltre è quello di condurre l’organizzazione verso uno stato di “readiness” in tema di cybersecurity.

Il servizio di SUPPORTO MONITORAGGIO E POLITICA mette a disposizione all’organizzazione personale altamente qualificato e attività necessarie per implementare le misure minime AgID e la rendicontazione delle stesse all’interno della piattaforma X-Infrastruttura messa a disposizione del Cliente. Il servizio inoltre garantisce l’affiancamento da remoto per l’approvazione dei modelli organizzativi IT messi a diposizione e il monitoraggio delle misure di sicurezza applicate.

In ogni caso il Cliente avrà la possibilità di avvalersi di un partner qualificato nella fornitura di servizi professionali nel settore dell’Information Technology e della Cyber Security, nell’ottica di ottimizzazione dei processi di gestione e di efficienza del sistema IT e dei suoi singoli componenti, compreso l’importantissimo aspetto della privacy.

Benefici offerti dal servizio


I cyber-criminali, per le loro attività malevoli, guardano al nostro Paese con maggiore interesse rispetto ad altri ed è evidente che la percentuale di successo dei loro attacchi in Italia sia ascrivibile tanto alle peculiarità del tessuto economico e sociale del Bel Paese - storicamente refrattario ai temi della sicurezza e della prevenzione - quanto ai fattori che influenzano l’evoluzione della digitalizzazione delle imprese e delle Pubbliche Amministrazioni come ad esempio la difficoltà ad affrontare il cambiamento.

La sicurezza informatica è per definizione il ramo dell'informatica che si occupa di tutelare i sistemi di elaborazione, siano essi reti complesse o singoli computer, dalla possibile violazione, sottrazione o modifica non autorizzata di dati riservati in essi contenuti. L’obiettivo è quindi quello di mantenere la continuità operativa di un’organizzazione, proteggendola da minacce informatiche. Il percorso per raggiungere questo obiettivo non è fatto solo di strumenti, ma anche di persone e metodi organizzativi.

Nel 2022 l’Italia era all’ottavo posto al mondo per numero di attacchi cyber ricevuti, per la maggior parte erano malware e rispetto al 2021 gli attacchi sono aumentati del 169%. Dal rapporto di IBM sul “Cost of a Data Breach 2022” emerge che i costi medi, a breve e a lungo termine, legati ad una singola violazione di dati sono ai massimi storici (4,30 milioni di euro) e si prevede raggiungeranno i 5 milioni di euro entro la fine del 2023. Dati allarmanti.

La normativa in tal senso ha già fatto molto e l’art. 32 del GDPR cita che le misure di sicurezza devono "garantire un livello di sicurezza adeguato al rischio" del trattamento e che la valutazione di questo sarà rimessa, caso per caso, al titolare e al responsabile in rapporto ai rischi specificamente individuati.

È per questo che AgID ha emanato le misure minime di sicurezza ICT con lo scopo di essere un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle organizzazioni, al fine di contrastare le minacce informatiche più frequenti. Le misure consistono in controlli di natura tecnologica, organizzativa e procedurale utili per valutare il proprio livello di sicurezza informatica.

Certamente, le misure minime sono un importante supporto metodologico, oltre che un mezzo attraverso il quale le organizzazioni possono verificare la propria situazione e avviare un percorso di monitoraggio e miglioramento.

A seconda della complessità del sistema informativo a cui si riferiscono e della realtà organizzativa dell’organizzazione, le misure minime possono essere implementate in modo graduale.

Tuttavia, ad oggi, la semplice applicazione delle misure minime non è più sufficiente per proteggere i sistemi informatici dalla crescente pressione degli attacchi cibernetici. Ogni organizzazione necessita di una metodologia che possa prevedere, monitorare e gestire tutte le potenziali minacce alle quali un’infrastruttura IT è esposta.

Nei fatti, le misure preventive destinate ad impedire il successo dell’attacco devono essere affiancate da efficaci strumenti di rilevazione che siano in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.

ACN (Agenzia Nazionale di Cybersecurity), Cyber Security Act in attesa dell’adozione da parte dell’Europa, la revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS e NIS2). Sono strumenti legislativi e di governo concepiti in risposta a diversi cyber attacchi per rafforza i requisiti di sicurezza, razionalizza gli obblighi di reportistica e introdurre misure di supervisione più rigide e requisiti di applicazione più rigorosi.

L’esperienza maturata sul campo da anni, l’applicazione continua della materia e un gruppo di esperti in cybersecurity hanno contribuito a realizzare il servizio di Cyber Defense Solutions, mettendo a vostra disposizione un ecosistema modulare fatto di piattaforme, sistemi e professionisti che proteggono l’infrastruttura IT.

Il principio cardine di Cyber Defense Solutions è il miglioramento continuo che inizia il suo percorso dalla formazione, fondamentale per il corretto utilizzo dell’infrastruttura IT e che il più delle volte è minacciata proprio dal comportamento umano, fino ad arrivare ad una metodologia operativa che permea ogni attività quotidiana in ambito IT.

Piattaforma Cloud attraverso la quale è erogato il servizio


Proprietaria

Cloud Deployment Model


Private Cloud

Infrastruttura Cloud su cui è basato il servizio


CSP tipo "C" di proprietà Boxxapps S.r.l - ID Scheda: IN-55

Eventuali servizi correlati qualificati nel Marketplace


Servizio X-DESK, Servizio X-GDPR

Sono richiesti prerequisiti?


SI

I prerequisiti riguardano altri servizi Cloud?


NO

Eventuali altri prerequisiti


CAMPAGNA DI PHISHING - Il corretto funzionamento del servizio è subordinato all’individuazione di un Referente per il cliente e un indirizzo mail associato.

X-INFRASTRUTTURA - AUDIT e RISK ASSESSMENT - Il corretto funzionamento del servizio è subordinato all’individuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi azione del servizio. Al fine di poter impostare le opportune configurazioni agli asset informatici, il Team tecnico dovrà essere supportato dagli amministratori di sistema del Cliente. Per asset informatici si intendono, oltre che le singole postazioni di lavoro ed i dispositivi server, si intendono a tiolo esemplificativo e non esaustivo, firewall, suite antivirus, dominio di rete Microsoft, stampanti, switch, router, e altri strumenti, utilizzati a definire e implementare il perimetro informatico del Cliente.

X-WASP - Il corretto funzionamento del servizio è subordinato all’individuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio. Deve essere presente il servizio X-INFRASTRUTTURA – AUDIT e RISK ASSESSMENT Il Responsabile individuato, per conto del Cliente, deve predisporre una lista di dispositivi che si vuole monitorare. I dispositivi devono essere autorizzati ad accedere alla WAN dell’organizzazione. Il perimetro di sicurezza deve permetta le connessioni esterne verso le porte 80/TCP e 443/TCP.

X-SOC - Il corretto funzionamento del servizio è subordinato all’individuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio compresa l’attività di incident response. Deve essere presente il servizio X-INFRASTRUTTURA – AUDIT e RISK ASSESSMENT Il Responsabile individuato, per conto del Cliente, deve predisporre una lista di dispositivi che si vuole monitorare. I dispositivi devono essere autorizzati ad accedere alla WAN dell’organizzazione. Il perimetro di sicurezza deve permetta le connessioni esterne verso le porte 80/TCP e 443/TCP.

X-CERT - Il corretto funzionamento del servizio è subordinato all’individuazione di un Responsabile per il cliente in grado di assistere il Team tecnico in tutte le fasi di erogazione del servizio comresa l’attività di incident response. Deve essere presente il servizio X-INFRASTRUTTURA – AUDIT e RISK ASSESSMENT, il servizio X-WASP e il servizio X-SOC.

SUPPORTO-MONITORAGGIO e POLITICA - Al fine di poter impostare le opportune configurazioni agli asset informatici, i tecnici Boxxapps dovranno avere accesso all’infrastruttura del cliente o essere supportati dagli amministratori di sistema dello stesso. Tra gli asset informatici, oltre che le singole postazioni di lavoro ed i server, si intendono firewall, suite antivirus, dominio di rete Microsoft e altri strumenti, specie se centralizzati, che possano essere utili per aumentare la sicurezza dell’ente ed essere quindi conformi a quanto richiesto dalle misure di sicurezza emanate dall’AgID. Deve essere presente il servizio X-INFRASTRUTTURA – AUDIT e RISK ASSESSMENT, il servizio X-WASP e il servizio X-SOC.

Esistono dipendenze?


SI

Le dipendenze riguardano servizi Cloud?


NO

Eventuali altre dipendenze


Per i servizi X-WASP - X-SOC - X-CERT - SUPPORTO-MONITORAGGIO e POLITICA - deve essere presente il servizio X-INFRASTRUTTURA – AUDIT e RISK ASSESSMENT

Eventuali standard e certificazioni


BOXXAPPS utilizza un Sistema di Gestione Integrato e certificato basato sull'interazione delle norme: UNI EN ISO 9001, cioè nel sistema di gestione per la qualità, relativamente alla progettazione, sviluppo ed erogazione di servizi di distribuzione, installazione, manutenzione, assistenza e formazione di soluzioni informatiche. ISO/IEC 20000-1 basata su procedure standard ad utilizzo internazionale per migliorare la gestione del modello IT (Information Technology) questo per garantire un servizio sempre migliore al Cliente finale. UNI EN ISO 22301"Social security - Business Continuity Management Systems - Requirements" ovvero uno standard internazionale che è stato sviluppato per aiutare un'organizzazione a ridurre al minimo il rischio di interruzioni. UNI CEI ISO/IEC 27001, cioè nella sicurezza delle informazioni, nella progettazione, realizzazione, assistenza e mantenimento in esercizio di infrastrutture tecnologiche ICT. ISO/IEC 27018 il primo Code of Practice internazionale per la privacy nel cloud. Basato sulle nuove leggi di protezione dei dati dell'Unione, specifiche ai provider che gestiscono servizi in cloud. ISO / IEC 27017 che fornisce le linee guida per i controlli di sicurezza delle informazioni applicabili alla fornitura e all'utilizzo dei servizi cloud in integrazione alla SOA aziendale. ISO/IEC 27035 fornisce indicazioni aggiuntive ai controlli sulla gestione degli incidenti di sicurezza previsti dalla norma ISO/IEC 27002, un approccio generico e strutturato per preparare, rilevare, segnalare, valutare e rispondere agli incidenti e applicare le lezioni apprese ai sistemi di sicurezza delle informazioni. UNI EN ISO 14001, norma che specifica i requisiti di un sistema di gestione ambientale che un'organizzazione può utilizzare per sviluppare le proprie prestazioni ambientali. La politica ambientale è il quadro di riferimento sul quale impostare le attività e definire gli obiettivi ambientali, impegno formale che un’organizzazione assume nei confronti del miglioramento continuo, adeguatezza e diffusione del sistema di gestione ambientale per limitare l'inquinamento e per migliorare costantemente la propria prestazione per la tutela dell’ambiente. Le figure di coordinamento del servizio sono certificate ITIL Information Technology Infrastructure Library (ITIL) V3. Viene applicato il modello di gestione aziendale a norma del D.Lgs. 231/2001. Per la creazione di applicazioni Internet sicure vengono seguiti i consigli e le linee guida dell'Open Web Application Security Project (chiamato più semplicemente OWASP). BOXXAPPS ha inoltre acquisito la Registrazione EMAS.

Canali disponibili per il supporto tecnico


Assistenza prioritaria via trouble ticket con accodamento tramite scrivania digitale X-DESK alla funzione “Segnalazioni”. Il servizio è operativo 24 ore su 24, per 365 giorni l’anno, le risposte dello staff qualificato vengono date in orario d'ufficio. La segnalazione è inoltrata direttamente al reparto di competenza. Tramite Mail, Telefono Numero VERDE dal lunedì al venerdì, dalle 8:00 alle ore 18:00.

Tempi di attivazione e disattivazione del servizio


Tempo di presa in carico attivazione: 30 giorni Tempo di presa in carico dismissione: 5 giorni

Modalità e processo di attivazione


Le modalità e il processo di attivazione prevedono: a) Il reparto commerciale provvede alla raccolta della richiesta del cliente e alla loro conformità con il servizio offerto a catalogo. b) Il reparto commerciale provvede quindi alla formulazione dell'offerta. c) Una volta ricevuto l'ordine il reparto dei servizi di competenza provvede a informare il Cliente della presa in carico dell'ordine e pianificare le varie attività necessarie.

Modalità e processo di disattivazione


Le modalità e il processo di disattivazione prevedono: a) Il reparto commerciale verifica che siano in essere le condizioni di disattivazione. b) Il reparto commerciale una volta verificata la condizione per la dismissione del servizio provvede a predisporre l'invio di una PEC che informi il Cliente sull'iter per la dismissione del servizio. c) Il reparto tecnico Inizia le attività che permettano ai dati riconducibili al servizio di essere cancellati il più rapidamente possibile, compatibilmente con i tempi tecnici di gestione. d) Comunicazione al Cliente che le attività inizieranno a decorrere dal quinto giorno lavorativo successivo alla data di inoltro della PEC.

Estrazione dei dati a seguito di disattivazione


In seguito alle comunicazioni previste nel processo di disattivazione al Cliente viene comunicato via PEC che, se fosse interessato alla consegna dei dati relativi al servizio, verranno concordati e definiti i tempi e i modi di erogazione dell'attività di consegna dei dati oggetti del servizio in disattivazione. Il download dei dati sarà reso disponibili previa comunicazione dei dati relativi al personale incaricato a riceverli con tempi definiti in sede di contatto.

Dati esportabili


In caso di dismissione ogni dato inserito nel servizio viene restituito nello stesso formato di origine disponibili all'interno della piattaforma protetta e dedicata per la fese di consegna.

Formati in cui è possibile estrarre i dati


Le informazioni riportate nella sezione Dati derivati vengono messe a disposizione su richiesta del Cliente in formato CSV.

Estrazione e formati di altri asset (in seguito a disattivazione)


Disponibile al cliente le API appropriate.

Indicare quali delle seguenti modalità di fruizione del servizio sono supportate


Web Browser

Specificare i browser supportati


I browser di uso comune, all'ultima e penultima versione disponibile

Elenco delle lingue in cui è disponibile la documentazione


Italiano

Elenco di procedure per garantire la reversibilità del servizio SaaS.


Il processo attraverso il quale il Cliente, in previsione della cessazione del rapporto contrattuale con BOXXAPPS, è in grado di recuperare tutti i propri dati memorizzati dal servizio viene chiamato processo di reversibilità e prevede diverse fasi in cui, completate le operazioni di recupero dei dati e trascorso il periodo di salvaguardia concordato, BOXXAPPS procederà all'eliminazione definitiva di tutti i dati di proprietà del Cliente. Le attività di recupero e cancellazione dei dati riguardano anche i dati derivati e le copie di backup. Nel dettaglio in seguito alle comunicazioni previste nel processo di disattivazione del servizio, al Cliente viene comunicato via PEC che se fosse interessato alla consegna dei dati relativi al servizio verranno concordati e definiti i tempi e i modi di erogazione dell'attività di consegna dei dati oggetti del servizio in disattivazione.

Scalabilità del servizio


Boxxapps, tramite la scrivania virtuale X-Desk messa a disposizione del cliente, sulla base della tipologia di servizio offerto, mette a disposizione strumenti e funzionalità utili a gestire la scalabilità del servizio interessato. Le modifiche saranno valutate sulla base delle richieste, alla fine delle quali il Cliente sarà prontamente contattato per comunicare eventuali costi per l’evoluzione di quanto richiesto.

Modalità e condizioni previste per la scalabilità del servizio


Vengono messi a disposizione del Cliente tramite la sua scrivania digitale un'area trasparenza dove sono esposte le modalità e condizioni di scalabilità, in particolare, provisioning e de-provisioning.

Strumenti di monitoraggio delle risorse a consumo associate al servizio, dei costi e della qualità del servizio


Vengono messi a disposizione del Cliente tramite la sua scrivania digitale i seguenti strumenti di monitoraggio delle risorse associate al servizio e della qualità del servizio stesso: a) Numero delle segnalazioni aperte dal cliente al servizio di assistenza. b) Tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza. c) Grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza. d) Disponibilità del servizio (Availability).

Metriche e statistiche disponibili


Vengono messi a disposizione del Cliente tramite la sua scrivania digitale le seguenti metriche e statistiche: a) Il numero delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero di segnalazioni che sono giunte al reparto di assistenza distinte per il canale di comunicazione utilizzato. b) Il tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il tempio medio con cui il reparto di assistenza effettua un primo contatto nei confronti del cliente. c) Il grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero dei giudizi espressi a conclusione di ogni segnalazione relativi al grado di soddisfazione espressa per il servizio erogato. La valutazione viene espressa su tre livelli di emoticons.

Report disponibili


Vengono messi a disposizione del Cliente tramite la sua scrivania digitale le seguenti: a) Il numero delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero di segnalazioni che sono giunte al reparto di assistenza distinte per il canale di comunicazione utilizzato tramite opportune rappresentazioni di tipo tabellare e/o grafico. b) Il tempo medio di primo contatto delle segnalazioni aperte dal cliente al servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il tempio medio con cui il reparto di assistenza effettua un primo contatto nei confronti del cliente tramite opportune rappresentazioni di tipo tabellare e/o grafico. c) Il grado di soddisfazione espresso dal cliente per l'erogazione del servizio di assistenza viene messo a disposizione del cliente è gli da in ogni momento e in tempo reale il numero dei giudizi espressi a conclusione di ogni segnalazione relativi al grado di soddisfazione espressa per il servizio erogato tramite opportune rappresentazioni di tipo tabellare e/o grafico. La valutazione viene espressa su tre livelli di emoticons.

Livelli di servizio garantiti da dichiarare obbligatoriamente


Availability (in percentuale): 99 Maximum First Support Response Time (in minuti): 480

Monitoraggio dello stato del servizio e notifiche


Sono disponibili API dedicate per il monitoraggio del servizio

Meccanismi di autenticazione degli utenti supportati


Autenticazione tramite credenziali di accesso e mappatura degli indirizzi di erogazione del servizio. In altri termini il servizio è accessibile solo dal personale formalmente autorizzato dall'Ente e ogni indirizzo di chiamata viene verificato e autorizzato. Prevista l'autentificazione a fattore multiplo.

Possibilità di configurazione/customizzazione dei meccanismi di autenticazione


NO

Disponibilità di autenticazione a 2 fattori


SI

Elementi che concorrono alla determinazione del prezzo (parametri)


Il prezzo base è individuabile direttamente dalla funzione disponibile in calce a questa pagina web.

Altre condizioni


Il prezzo del servizio su base annua è calcolato in relazione ai parametri inseriti (Numero di utenti, Numero di Asset) e dall'eventuale numero di servizi correlati richiesti dal Cliente. Sul prezzo viene applicata una scontistica crescente all'aumentare del numero di utenti oggetto del servizio. Una quotazione personalizzata può essere richiesta utilizzando i contatti indicati in www.boxxapps.com

Esecuzione dei test OWASP


Le componenti che costituiscono il servizio SaaS sono state sottoposte ai test OWASP prima della loro immissione in produzione e successivamente su base periodica.

Tempistiche per la presa in carico e gestione delle segnalazioni


Il periodo di erogazione del servizio di assistenza è il seguente: dal lunedì al venerdì, dalle 8.00 - 18:00. Tale servizio garantisce un contatto immediato per ogni richiesta del Cliente effettuata tramite Numero VERDE e una presa in carico immediata tramite la scrivania digitale. Nel caso in cui il problema non trovi soluzione immediata, il Cliente verrà contattato in un tempo massimo di 40 ore lavorative secondo il periodo di erogazione di servizio.

Localizzazione dei data center


Localizzazione (anche parziale) all'interno del territorio italiano.

Rispetto alle nazioni extra UE di cui al punto precedente, sono in essere accordi bilaterali con l'Italia (o con l'UE) volti alla salvaguardia della riservatezza e proprietà dei dati?


Non sono necessari accordi con nazioni extra UE in quanto i dati sono localizzati (anche parziale) all'interno del territorio italiano.

Calcolo CDS


Numero di utenti


Per ulteriori informazioni riguardante il servizio o la quotazione, scrivere a info@boxxapps.com