Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Bonitasoft - Process Efficiency World Tour 2013 - RomaBonitasoft
Gli esperti di Bonitasoft BPM sono tornati! Per questa seconda edizione del Process Efficiency World Tour, Bonitasoft vi invita a prendere parte a uno dei 13 eventi per scoprire come trasformare il vostro lavoro e il vostro Sistema Informativo grazie al BPM.
Partecipate per scoprire le best practice per guidare efficacemente la vostra iniziativa BPM, ascoltare le storie di successo delle aziende che hanno già implementato Bonita BPM e vedere una dimostrazione interattiva di applicazioni sviluppate con Bonita BPM 6, la suite Open Source più utilizzata al mondo.
Dall’ottimizzazione della Customer Experience alla gestione delle Risorse Umane, venite a scoprire come il BPM può cambiare il modo in cui disegnate e sviluppate le vostre applicazioni mestiere!
PCS Group - Professional Computing Solutions is an italian IT system integrator since 1996. We have the headquarter in Perugia and three branch sites in Pistoia, Terni and Jesi.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
Bonitasoft - Process Efficiency World Tour 2013 - RomaBonitasoft
Gli esperti di Bonitasoft BPM sono tornati! Per questa seconda edizione del Process Efficiency World Tour, Bonitasoft vi invita a prendere parte a uno dei 13 eventi per scoprire come trasformare il vostro lavoro e il vostro Sistema Informativo grazie al BPM.
Partecipate per scoprire le best practice per guidare efficacemente la vostra iniziativa BPM, ascoltare le storie di successo delle aziende che hanno già implementato Bonita BPM e vedere una dimostrazione interattiva di applicazioni sviluppate con Bonita BPM 6, la suite Open Source più utilizzata al mondo.
Dall’ottimizzazione della Customer Experience alla gestione delle Risorse Umane, venite a scoprire come il BPM può cambiare il modo in cui disegnate e sviluppate le vostre applicazioni mestiere!
PCS Group - Professional Computing Solutions is an italian IT system integrator since 1996. We have the headquarter in Perugia and three branch sites in Pistoia, Terni and Jesi.
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Davide Gazzotti
Clickode ha messo a punto 2 piattaforme tecnologiche pronte per realizzare PoC in ambito Industry 4.0 e Bulding Automation: ClickIoT per realizzare manutenzioni predittive e ClickLocate per localizzare merci e persone all'interno di sistemi logistici, produttivi e commerciali. Queste piattaforme abilitano l'implementazione dei principi dell'Industry 4.0 in qualsiasi realtà.
Un Call Center che diventa Donors Service.Daniele Cirio
E’ possibile trasformare un call center esterno in un servizio donatori a tutti gli effetti? Operation Smile ed UNHCR raccontano insieme a Metamarketing come la realtà nonprofit ha saputo lavorare in sinergia con quella profit per realizzare un progetto importante: un call center “ibrido” che rispondesse alle esigenze delle organizzazioni stesse, dall’acquisizione di nuovi donatori alla comunicazione con quelli esistenti. A partire dagli step di realizzazione fino ai risultati raggiunti, la sessione presenta le best e worst practise di un progetto finora unico nel panorama del nonprofit italiano.
Managed operations: fare Service Support al tempo della crisiNiccolò Avico
Come si fa a coniugare LDS con LOW? Quando il budget non è più quello pompato nei Datacenter del secolo scorso ma i livelli di servizio aumentano, in presenza di molteplici tecnologie e servizi da garantire H24, organizzazione e interventi mirati fanno la differenza.
Agic Technology: Linkem Best Practice in Customer Experience AgicTechnology
Agic Technology presenta il caso di successo Linkem per l'implementazione delle soluzioni Microsoft (CRM, AX SharePoint, BizTalk) e della piattaforma di Web Content Management Sitecore predisposta quale potente strumento di Digital Marketing
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunità e minacce legate all’uso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. L’intervento si è svolto giovedì 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta più di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a “domino effect”. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
Fare prove di Social Engineering ha dei vincoli. Una buona idea è un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalità di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalità di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilità.
Slide Intervento Igor Falcomatà per il seminario IoT: Opportunità o minaccia? Il 15 marzo si è tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con l’Università degli Studi di Trento ed in collaborazione con Trentino Network.
L’evento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunità connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELL’’AREA VICENTINA
The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzaveščenost o varnosti spleta in kritične infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
1. GESTIONE ASSISTENZA TECNICA
INTRANETINTRANET--INTERNET: UNA SOLUZIONEINTERNET: UNA SOLUZIONE
INNOVATIVA PER LA GESTIONEINNOVATIVA PER LA GESTIONE
DELLDELL’’ASSISTENZA TECNICA NELLEASSISTENZA TECNICA NELLE
SOCIETASOCIETA’’ DI SERVIZIDI SERVIZI
Dr. Luca Moroni – Responsabile Qualità Wizard Informatica
2. 1. IL PROFILO
2. LE ESIGENZE
3. ….
4. …..
5. IL PROGETTO
6. I CONTRATTI
7. LA SOLUZIONE
8. IL FLUSSO
9. I RISULATI
INDICE
3. AZIENDA
• 12 Dipendenti
• Fatturato 1999: 3 Mld.
• Tasso di crescita tendenziale 2000 + 30%
• Copertura area triveneto
• Struttura Tecnica 5 tecnici + consulenti esterni
1. IL PROFILO
5. • MISSIONE: Essendo il nostro servizio costituito in gran
parte da attività, il suo esito è determinato dal
comportamento, dall’atteggiamento e dall’impegno delle
persone, che devono pertanto sentire la responsabilità del
proprio ruolo nel generare la soddisfazione del nostro
cliente
• OBBIETTIVO AZIENDALE è quello di fornire un
supporto di qualità con personale certificato. Per questo è
in corso una riorganizzazione aziendale al fine del
raggiungimento dello standard ISO9001 nella fornitura
dei servizi.
1. IL PROFILO
6. • Affrontare il problema più complesso della gestione del
supporto sistemistico di installazione e post-vendita per
poi estendere i principi alle altre 2 aree di attività.
• Massimizzare una Gestione della Qualità in modalità
“Zero Carta” creando un unico ambiente di inserimento
e recupero delle informazioni
• Predisporre uno strumento che permetta al cliente di
inserire e ottenere le informazioni in modo diretto
• Ottenere dati statistici di misurazione della qualità del
servizio offerto
2. LE ESIGENZE
7. •Rispetto dei requisiti contrattuali
•Organizzazione dei tecnici per la corretta
erogazione del servizio
•Governo delle tempistiche
•Contemporanea erogazione del servizio e
contatto con il Cliente
•Misura della soddisfazione del Cliente rispetto ai
singoli interventi
3. I FATTORI CRITICI
9. 5. IL PROGETTO
• Creazione di una contrattualistica modulare a partire da
delle condizioni standard. I contratti determinano le
mansioni e il tempo di intervento.
• Creazione di un software client server che non richiede
installazione ma essendo dinamico presenta
immediatamente le evoluzioni introdotte nel sistema.
• Il software doveva costituire esso stesso la procedura di
servizio secondo un percorso determinato
• Scelta di adottare strumenti che richiedono un tempo di
sviluppo maggiore ma dalle superiori potenzialità per la
consultazione e l’inserimento delle informazioni anche
da remoto
10. Supporto
telefonico
di base
Telefonico 8
ore dalla
chiamata
Numero di
chiamate a
scalare
Escluso Nessuno Solo
supporto
telefonico
A scalare Software
Supporto
telefonico
avanzato
Telefonico 8
ore dalla
chiamata
Numero di
chiamate a
scalare
Solo
software in
visione
Analisi dei
prodotti da
supportare
Solo
supporto
telefonico
A scalare Software
Assistenza
garantita
entro breve
8 ore dalla
chiamata
Riduzione
sulle uscite
Escluso Analisi del
sistema da
supportare
Solo uscita
non
supporto
telefonico
A scalare Software
fisso in visione informatico
A costo
fisso
8 ore dalla
chiamata
Tutto
compreso
Incluso Lista parco
macchine
Solo uscita
non
supporto
telefonico
Annuale Hardware
A costo
variabile
8 ore dalla
chiamata
Riduzione
sulle uscite
Incluso Lista parco
macchine
Solo uscita
non
supporto
telefonico
Annuale Hardware
Caratteristiche salienti del Servizio Standard:
– Impegno ad intervenire entro 7 giorni dalla chiamata
– Tariffe chiare e definite per ogni mansione
– Nessuna assistenza telefonica
– Possibilità di gestire l’emergenza
6. LA CONTRATTUALISTICA MODULARE
VINCOLO
DI TEMPO
Sistemistico Pianificato Numero di
chiamate a
scalare,
riduzione
sulle uscite
Solo
software in
visione
Analisi del
sistema da
supportare
,
pianificazi
one
Uscite
pianificate
e supporto
telefonico
Pianificato Software
Tipologia Tempo di
intervento
Tariffe
rispetto al
canone
fisso
Macchine
sostitutive
e software
in visione
Analisi
personalizzat
a del sistema
informatico
Interazione
con la
Wizard
Durata Tipo di
supporto
OUTSOURCING
SOFTWARE
HARDWARE
A
B
C
D
E
F
11. 6. I CONTRATTI NEL SISTEMA
•TIPI CONTRATTI
•CODICI DI CHIAMATA
DEFINIZIONE DEI REQUISITI
DEFINIZIONE DEI MODULI NECESSARI
ANALISI DEI REQUISITI
PROPOPOSTA DI CONTRATTO
ACCETTAZIONE E SOTTOSCRIZIONE
INSERIMENTO NEL SISTEMA
PROCEDURA 4.3 – Riesame de Contratto
DISPONIBILITA’ ALLE FUNZIONI INTERESSATE
12. •Rispetto dei requisiti contrattuali
•Organizzazione dei tecnici per la
corretta erogazione del servizio
•Governo delle tempistiche
•Contemporanea erogazione del
servizio e contatto con il Cliente
•Misura della soddisfazione del
Cliente rispetto ai singoli interventi
6. I FATTORI CRITICI OTTIMIZZATI
13. 7. LA SOLUZIONE
PROCEDURA 4.19 – Assistenza Tecnica
APERTURA
CHIAMATA
Archivio
Chiamate
Standard
GESTIONE ED
EROGAZIONE
Contabilità
CHIUSURA
Storico
problematiche
Con contratto
Statistiche
VALUTAZIONE
14. 8. IL FLUSSO
APERTURA CHIAMATA
TIPO PROBLEMA
DETTAGLIO PROBLEMA
GENERAZIONE MAIL
CHIUSURA
APERTURA
CHIAMATA
Archivio
Chiamate
Standard
Con contratto
1
2
3
4
5
1 – 2 – 3 – 4
5Front - Line
15. Back - office
8. IL FLUSSO
CHIAMATE APERTE
ANALISI DETTAGLIO
ASSEGNAZIONE
VERIFICA SISTEMA
CHIAMATE ASSEGNATE
COMUNICAZIONE VIA FAX
1
2
3
4
5
6
Archivio
Chiamate
Standard
GESTIONE ED
EROGAZIONE
Con contratto
2 1 – 3 – 4 – 5
6Cliente
16. Back – office
Cliente
8. IL FLUSSO
STATO CONTRATTI
TEMPISTICHE
VALUTAZIONE CLIENTE
Archivio
Chiamate
Standard
Con contratto
VALUTAZIONE
1
2
3
CHIUSURA
1 – 2 – 3
17. 9. I RISULTATI
Dati 8 Maggio 2000
•Avvio del sistema 15 Marzo 1999
•Archivio: 431 Chiamate di cui 141 a contratto
– Assegnate: 10% entro 1 ora, 60% entro 1 giorno,
l’80% entro 4 giorni
– Chiuse: 75% entro 7 giorni
•60 Contratti gestiti
PROSPETTIVE
Valutazione dei risultati e introduzione del sistema in
tecnologia Intranet anche nelle aree di Sviluppo Software
e Formazione