Centri di Competenza
Ingegneria dell'offerta
La continua ricerca e l’analisi di opportunità organizzative e tecnologiche per i miglioramenti aziendali e di processi di business dei nostri clienti con l’ausilio di tecnologie abilitanti:
Aiutiamo i nostri clienti nel processo di digital transformation con l’uso di piattaforme di virtualizzazione, containerizzazione e orchestrazione, cloud e edge computing nonché soluzioni di compressione, replica (Georeplication) e distribuzione dei dati
La sensoristica a servizio dell’azienda con la creazione di efficaci strumenti di monitoraggio, di controllo di processi e collezione di dati
Smartcontract e certificazione del dato
Assessment, Vulnerability, Network Monitoring, New generation Firewalling, Log Management e Event Monitoring
Ricerca di tecnologie, ausili e supporti per garantire informazioni più accurate in tempo reale nella vita di tutti i giorni e nei processi produttivi
Creazione e modellazione di ambienti virtuali di simulazione dedicati alla formazione su contenuti altamente specializzati
Studio, analisi e modellazione di algoritmi per la manipolazione di informazioni. Data Mining, Machine Learning e Deep Learning
Sviluppo di algoritmi specifici per il riconoscimento del linguaggio naturale. Chatbot, Natural Speeching, Text recognition

Blockchain

Abbiamo applicato la tecnologia smart contract sia su servizi pubblici che su Network privati nei contesti di certificazione del dato ottenendo:
- Sicurezza
- Distribuzione delle informazioni
- Validazione del dato
- Affidabilità
Machine Learning, NLP

Usiamo dati eterogenei, da database strutturati a dati completamente destrutturati per analizzare processi, costruire pattern cognitivi e creare informazioni significative.
Elaboriamo:
- Algoritmi e cruscotti di Business Intelligence
- Analizziamo l’esperienza scritta di un’azienda (email, faq, contratti, questionari utente etc.) “per predire il futuro”

Cyber Security

Suddividiamo la Sicurezza di un’azienda sia a livello di trasporto delle informazioni (Networking) sia a livello di gestione delle informazioni (Application)
- Progettazione e implementazione di architetture di rete e di sistemi di Firewalling
- New Generation Firewalling
- Intrusion Detection Systems e Network Detection Systems
- Sistemi di Monitoring
- Sistemi di controllo SIEM
- GDPR Compliance
- Identity Management
- Log e Alert Management
- Analisi delle vulnerabilità
- Analisi comportamentale
- Network Penetration Test
- Analisi dei software e dei sorgenti
- Penetration Test Applicativi
- Ricerca delle vulnerabilità applicative
- OWASP compliance e implementazione di WAF (Web Application Firewall) applicativi
IoT

Immaginiamo il futuro delle attività quotidiane interconnesso con il mondo della rete attraverso sistemi IoT con sensoristica sempre più evoluta che fornisce dati e dettagli da collezionare ed analizzare per controlli sempre più accurati
