ComedataComedataComedataComedata
  • DIGITAL TRANSFORMATION
    • TRASFORMA L’OPERATIVITÀ DEL TUO TEAM
    • TRASFORMA LA TUA AZIENDA
  • EXPERTISE
    • IT GOVERNANCE
    • BUSINESS APPLICATION
    • DIGITAL WORKPLACE
    • CLOUD & HYBRID INFRASTRUCTURE
  • 4 YOUR COMPANY
    • ASSOCIAZIONI
    • AUTOMOTIVE
    • BANCHE & FINANZA
    • CASSE PREVIDENZIALI
    • CORRIERI E LOGISTICA
    • ENERGY
    • FASHION & LUXURY
    • GAMBLING
    • INDUSTRIA
    • PUBBLICA AMMINISTRAZIONE
    • SANITÀ
  • PRODUCT, PLATFORM & SERVICES
  • USER WE HELP
  • INSIGHT
    • PERCHE’ COMEDATA
    • PARTNERS
    • CONTATTI
    • LAVORA CON NOI
    • PORTALE FORNITORE
    • COMUNICAZIONI
    • WEBINAR
    • SUGGERIMENTI E RECLAMI

SMART WORKING

Un nuovo modello organizzativo che interviene nel rapporto tra individuo e azienda, un nuovo modo di lavorare che consente un miglior bilanciamento tra qualità della vita e produttività individuale. Questa nuova formula si basa su tre aspetti fondamentali: produttività, flessibilità e virtualità.
RICHIEDI INFORMAZIONI

Lavorare da casa come se si fosse in ufficio, non è un concetto cosi scontato. Ecco le cose a cui è necessario pensare per assicurare performance e sicurezza:

Identity Access Management - Comedata

Gestione dell’Identità
e degli Accessi

Multi Factor Authentication - Comedata

Autenticazione
a più fattori (MFA)

device-manager

Gestione dei dispositivi
non aziendali

Collaboration - Comedata

Produttività
e collaborazione

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

Intranet - Comedata

Intranet e la
comunicazione della azienda

Ogni azienda si trova in una fase diversa del proprio viaggio verso lo smart working: forse l’identità e la gestione dei dispositivi è una delle priorità, oppure sta già traghettando un progetto a lungo termine come l’autenticazione a più fattori (MFA) ,  la virtualizzazione desktop o, ancora, l’accesso alle risorse tramite browser.

Sta di fatto che oggi l’ IT è chiamato a  definire le priorità della propria realtà, per consentire la produttività della propria organizzazione e la sicurezza delle attività che deve portare avanti.

Vogliamo condividere le tematiche che abbiamo affrontato con i nostri clienti per supportarli e permettergli di introdurre rapidamente soluzioni ad hoc.

GESTIONE DELLE IDENTITÀ DEGLI ACCESSI

#SSO #IAM #Sicurezza #Accessi

Tutto inizia con la gestione delle identità: La verifica dell’identità è un elemento chiave per consentire un accesso controllato e sicuro a strumenti, applicazioni e documenti. Che si tratti di un dipendente, un partner o un fornitore, ogni utente che deve accedere alla rete aziendale deve disporre di un accesso rapido, ma allo stesso tempo conforme al ruolo ed ai permessi che l’azienda vuole concedere.

Quasi tutti i sistemi prevedono metodi per verifica dell’identità degli utenti e il controllo su quanto essi possono accedere e fare. La gestione dell’accesso dell’utente implica la gestione di dati relativi a:

  • Identità
  • Autenticazione
  • Privilegi

ed a questo va affiancato il contesto applicativo che mappa – tra le altre cose –

  • i dati personali,
  • informazioni amministrative (matricola, livello…)

Lavorare esclusivamente attraverso gli accessi messi a disposizione dagli applicativi po’ creare molti problemi:

  • Consistenza: I dati immessi in sistemi includono nome, login ID, contatti e diverse altri elementi diversi per ogni applicativo. Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile
  • Efficienza: controllare e gestire un utente che accede a sistemi diversi con login diversi è un’operazione – lato IT – estremamente onerosa sia a livello di tempo che di effort.
  • Usabilità: Quando gli utenti accedono a sistemi diversi con login diversi tendono a replicare le stesse credenziali – aprendo involontariamente falle per la sicurezza – oppure a produrre password complesse e multiple, difficili da memorizzare e quindi spesso soggette a reset.

Scegliere un applicativo in grado di supportare l’IT in questo ambito non è semplice, perché deve tenere conto di diversi fattori: tipologia di infrastruttura, applicativi, livelli di permessi, scalabilità e molto altro

La nostra risposta a queste problematiche si basa sulla implementazione (a valle della valutazione delle esigenze) di una di queste soluzioni.

Ti potrebbe interessare…

Multi Factor Authentication - Comedata

Autenticazione a più fattori (MFA)

device-manager

Gestione dei dispositivi non aziendali

Collaboration - Comedata

Produttività
e collaborazione

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

Intranet - Comedata

Intranet e la comunicazione dell’azienda

La nostra risposta tecnologica

Okta - Comedata

Okta offre una piattaforma completa per identity access management, semplice ed intuitiva da utilizzare, grazie alla quale gli Utenti (siano dipendenti interni che Clienti esterni) possono accedere ad una molteplicità di servizi e prodotti tramite un accesso singolo (SSO). Inoltre, con Okta puoi gestire il provisioning e il deprovisioning automatico degli utenti, aumentando la sicurezza dei sistemi e delle applicazioni.

  • SSO Single Sign-On: Okta è la soluzione Cloud definitiva per la gestione degli accessi: un’interfaccia estremamente intuitiva e user-friendly che permette agli utenti di accedere ad una grande quantità di servizi tramite un unico accesso.
  • Universal Directory: un unico luogo dal quale gestire Utenti, Gruppi e Dispositivi da molteplici fonti, grazie all’integrazione vendor-agnostic.
  • Lifecycle Management: per un provisioning/deprovisioning semplificato
RICHIEDI INFORMAZIONI

AUTENTICAZIONE A PIÙ FATTORI (MFA)

#MultifactorAutentication #security #opt #MFA #IAM

Altro elemento di attenzione – che può essere facilmente combinato con il precedente – è quello che riguarda la sicurezza a più fattori.

Un’autenticazione basata solo su password è intrinsecamente debole, perché la sua sicurezza è legata ad un solo fattore, ad una sola protezione: la password. appunto; la MultiFactor Authentication invece, richiede l’utilizzo di più metodi di verifica aggiungendo un ulteriore strato di sicurezza agli accessi.

Quando si tratta di identificare singoli utenti, viene tradizionalmente utilizzata una combinazione di tre fattori di autenticazione:

  • Knowledge Factor: si tratta di informazioni note solo all’utente, ad esempio una serie di domande sulla sicurezza, codici PIN o nomi utente e password univoci
  • Possession Factor: si riferisce a qualcosa che possiede un utente, ad esempio una smart card, uno smartphone o un OTP (passcode monouso)
  • Inherence Factor: si riferisce a qualcosa che è esclusivo di un singolo utente, ad esempio impronte digitali, biometria facciale, serrature a controllo vocale o scansioni oculari, qualsiasi elemento biometrico in grado di provare l’identità dell’utente.

In genere, l’autenticazione a più fattori combina almeno due dei fattori sopra menzionati e, in alcuni casi, tutti e tre possono essere combinati per una maggiore sicurezza.

Ma perché questa attività è così importante?
Perché – se è vero che dobbiamo garantire l’accesso, è anche vero che dobbiamo essere certi che l’accesso sia eseguito esclusivamente dalle persone che ne hanno diritto.
È molto chiaro che MFA e IAM hanno importanti zone in comune, ma non dobbiamo pensarli come necessariamente l’uno il riflesso dell’altro: in funzione della criticità di accesso ogni azienda dovrà decidere quale livello di controllo eseguire.

Ti potrebbe interessare…

Identity Access Management - Comedata

Gestione delle Identità e degli Accessi

device-manager

Gestione dei dispositivi non aziendali

Collaboration - Comedata

Produttività
e collaborazione

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

Intranet - Comedata

Intranet e la comunicazione dell’azienda

La nostra risposta tecnologica

Okta - Comedata

Okta offre una soluzione per l’autenticazione (MFA) completa ma semplice che fornisce la gestione contestuale degli accessi ed offre un set completo di secondi fattori per autenticazione.
Adaptive Muti-factor Authenthication: app mobile, SMS/Voice/Email OTP, Software OTP. Okta supporta un gran numero di strumenti nativi o terze parti per effettuare la verifica multifattore.

RICHIEDI INFORMAZIONI
Microsoft - Comedata

Le funzionalità di base di autenticazione a più fattori sono disponibili per gli amministratori di Office 365 e Azure Active Directory (Azure AD) senza costi aggiuntivi. Le funzioni native sono:

  • L’uso di un’app per dispositivi mobili (online o OTP, One-Time Password) come secondo fattore di autenticazione
  • L’uso di una telefonata come secondo fattore di autenticazione
  • L’uso di un SMS come secondo fattore di autenticazione
  • Messaggio di saluto predefinito Microsoft durante le telefonate di autenticazione

Implementare correttamente questi oggetti, è essenziale per non trasformare in negativa l’esperienza del nostro utente. I nostri esperti possono affiancarti nella corretta implementazione.

RICHIEDI INFORMAZIONI

GESTIONE DEI DISPOSITIVI NON AZIENDALI

#BYOD #MEM #Cloud

Un altro elemento assolutamente noto e spesso sottovalutato è la possibilità che gli utenti in smartworking (o semplicemente fuori sede) lavorino utilizzando dispostivi che non sono aziendali, il noto BYOD

Nello smartworking questa attività è ancora più spiccata (e ancora meno controllabile)

In ambienti Microsoft cloud – per fare un esempio – le aziende dispongono di strumenti molto potenti per gestire questa cogestione di dispositivi, lo strumento principale è Microsoft Endpoint Manager (MEM).

Si può infatti rendere disponibile la registrazione self-service del proprio dispositivo in modo che gli utenti possano unirsi rapidamente e facilmente ad Azure AD e iscriversi a MEM per accedere alle risorse dell’azienda.

Una volta registrato, Microsoft Endpoint Manager applica quindi le politiche appropriate per garantire che un dispositivo sia crittografato con una password complessa e abbia certificati per l’accesso a cose come reti private virtuali (VPN) e WiFi.

MEM può anche garantire che i dispositivi aderiscano ai criteri impostati dall’azienda, controllando lo stato di conformità dell’integrità del dispositivo, mentre elabora l’autenticazione dell’utente.

Anche qui, la nostra esperienza è importatene e certificata, e possiamo supportare le aziende nella scelta dello strumento più adeguato e nella sua implementazione

Ti potrebbe interessare…

Identity Access Management - Comedata

Gestione delle Identità e degli Accessi

Multi Factor Authentication - Comedata

Autenticazione a più fattori (MFA)

Collaboration - Comedata

Produttività
e collaborazione

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

Intranet - Comedata

Intranet e la comunicazione dell’azienda

La nostra risposta tecnologica

Microsoft - Comedata

Microsoft Endpoint Manager

RICHIEDI INFORMAZIONI

PRODUTTIVITÀ E COLLABORAZIONE

#collaboration #MicrosoftTeams #VPN #VDI #oneDrive #PasswordManagement #Monitoring

Un importante tema è quello legato al lavoro day by day. Dove manca la classica rete e la vicinanza fisica, la collaborations può essere (sembrare) più complessa.

La piattaforma di Microsoft mette a disposizione innumerevoli abilitatori, ma la realtà è che troppo spesso, gli utenti li utilizzano in maniera del tutto inefficace.

Pensiamo per esempio all’utilizzo di Microsoft Teams: ovvero l’ambiente ideale per chat, riunioni, chiamate e collaborazione. Ma quanti sanno davvero sfruttarne le potenzialità?

La registrazione delle riunioni, le funzionalità della chat durante i meeting, gli spazi (protetti) di collaborazione per i documenti.

O pensiamo a strumenti come le APP di Office sul Web, o ancora OneDrive. Tutti potenziali acceleratori del lavoro da casa se utilizzati correttamente; immaginate – sempre per fare un altro esempio – di poter evitare che i vostri utenti salvino tutto sul desktop mentre lavorano non collegati alla rete.

Salvare sul desktop è una delle azioni “automatiche” più pericolose!

Questo  perché il PC (quasi sempre) non ha back-up, grazie al ​​salvataggio dei loro file su OneDrive nello stesso modo in cui tradizionalmente si salvavano i file sul proprio disco C:,  sono state semplificate e messe in sicurezza le operazioni di salvataggio.

Attraverso la stessa piattaforma è possibile creare documenti in co-authoring e commentarli in tempo reale. Questo microprogetto si è rivelato estremamente utile per una forza lavoro distribuita.

Altro elemento essenziale nella fase di collaboration, è anche (e non diamolo per scontato) l’accesso alle applicazioni che non sono ancora nel cloud, quelle per le quali è richiesta una VPN o un accesso in Virtual Desktop.

E non dimentichiamoci degli utenti che hanno necessità di collaborazione particolari!

Per esempio un nostro cliente ci ha contattato per mettere in piedi una soluzione rapida e sicura per i suoi sviluppatori ed ingeneri che in genere lavorano alla scrittura di codice esclusivamente su desktop. Fornire loro un virtual desktop, gli ha permesso di remotare nel loro ambiente di sviluppo, e permettergli il proseguimento della loro attività.

Ti potrebbe interessare…

Identity Access Management - Comedata

Gestione delle Identità e degli Accessi

Multi Factor Authentication - Comedata

Autenticazione a più fattori (MFA)

device-manager

Gestione dei dispositivi non aziendali

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

Intranet - Comedata

Intranet e la comunicazione dell’azienda

La nostra risposta tecnologica

Microsoft - Comedata
Citrix - Comedata

La soluzione tecnologica che consente di conseguire rapidamente e con agilità gli obiettivi del telelavoro è la “Virtual Desktop Infrastructure” (VDI).

Lasciare in ufficio il PC, sia esso portatile o fisso e utilizzarlo da remoto è possibile mediante le soluzioni VDI; ciò consente di iniziare subito a lavorare da casa, procrastinando la pubblicazione di applicazioni virtualizzate da parte della struttura di supporto ICT aziendale.

VDI trasferisce l’immagine/rendering video del desktop e/o dell’applicazione ma il carico di lavoro e le sue interazioni in rete rimangono confinate nel perimetro aziendale.

Citrix VDI, è soluzione rapida per lo smartworking ha un’esperienza trentennale nella virtualizzazione delle applicazioni e ha creato il VDI.

manageengine

Ultimi, ma in prima linea, i tecnici IT che in queste ultime settimane hanno dovuto affrontare – in corsa – l’intero ridisegno della rete aziendale, delle dinamiche di lavoro, dei carichi e delle richieste.

Con l’aumento del carico e dell’utilizzo di così tante persone che lavorano in remoto, il monitoraggio del servizio si è rivelato cruciale per assicurarsi che tutto funzioni come dovrebbe. Monitoriamo attentamente le prestazioni delle applicazioni e della rete e abbiamo integrato il monitoraggio della telemetria dei prodotti in ogni soluzione in modo da poter controllare i rapporti per le metriche di soddisfazione degli utenti e le modifiche al comportamento del servizio.

In questo momento alcuni strumenti diventano essenziali,

Dai più complessi

  • Controllo da remoto: ManageEngine – Remote Access Plus
  • Gestione dei ticket: ManageEngine Service Desk Plus e ManageEngine Support Center Plus

Ai più semplici ma essenziali

  • Gestione delle password ManageEngine Password Manager Pro
RICHIEDI INFORMAZIONI

ENDPOINT & DATA PROTECTION

#security #disasterrecovery #endpoint #backup #cybersecurity

Altro elemento di attenzione – che può essere facilmente combinato con il precedente – è quello che riguarda la protezione dei dispositivi utilizzati per lo smartworking  e di conseguenza la relativa protezione dei dati aziendali..

Molte realtà aziendali – del tutto impreparate al generalizzato e massivo ricorso al lavoro agile – hanno dovuto acconsentire all’utilizzo dei dispositivi aziendali e non da parte dei loro dipendenti al fine di garantire la prosecuzione delle attività aziendali.

Tale fenomeno espone ad un elevato rischio la sicurezza dei dispositivi stessi e dei relativi dati aziendali , il punto nevralgico della sicurezza informatica nelle aziende è spesso rappresentato dal comportamento degli utenti (i.e. dipendenti) e dalla loro scarsa sensibilità sui rischi cyber cui possono essere esposti e a cui possono esporre la propria società.

Tale rischio deriva, in particolare, dal fatto che le misure di sicurezza implementate sui dispositivi possono non essere adeguate o sufficientemente robuste e, quindi, prestare il fianco a possibili cyberattacchi.

Ecco perché, ora più che mai, è importante garantire la protezione dei dati aziendali tramite moderne e solide soluzioni di backup che rendano possibile la pianificazione di una strategia complessiva come quella della regola  3-2-1 (0): ovvero eseguire 3 backup di ogni documento, archiviarlo in 2 dispositivi differenti di cui 1 esterno all’azienda e ridurre a 0 la possibilità di errori.

Ti potrebbe interessare…

Identity Access Management - Comedata

Gestione delle Identità e degli Accessi

Multi Factor Authentication - Comedata

Autenticazione a più fattori (MFA)

device-manager

Gestione dei dispositivi non aziendali

Collaboration - Comedata

Produttività e collaborazione

Intranet - Comedata

Intranet e la comunicazione dell’azienda

La nostra risposta tecnologica

La soluzione di Cybersecurity Sophos integra EDR (Endpoint Detection and Response) e le tradizionali Endpoint Protection per gli endpoint attraverso un singolo agent.

Rilevazione e blocco degli attacchi mirati e zero day prima che penetrino le difese

Classificazione del 100% dei processi mediante apprendimento automatico.

Completa visibilità delle applicazioni eseguite negli endpoint e nei server aziendali

Servizio gestito interamente da una console Web centralizzata

arcserve - Comedata

La soluzione di Backup Arcserve Software UDP è stato costruita intorno a due concetti fondamentali: massima integrazione e facilità di utilizzo. Il risultato è una console integrata che permette di progettare e gestire con semplicità la vostra strategia di protezione dati, minimizzando lo spazio di backup con un solo click.

Console basata su web – risparmio di tempo grazie all’interfaccia utente integrata e semplice

Salvaguardare i sistemi e le applicazioni in ambienti cloud, virtuali e fisici

Scalare verso l’alto, il basso o l’esterno su cloud on-demand, attivando e disattivando le funzionalità senza necessità di upgrade

Deduplica avanzata – aumenta l’efficienza dello storage con una deduplica vera, globale e alla sorgente

RICHIEDI INFORMAZIONI

INTRANET E LA COMUNICAZIONE DELL’AZIENDA

#collaboration #intranet #produttività

In questo periodo l’intranet è lo strumento di collegamento tra l’azienda e gli utenti: assume il ruolo di accentratore delle informazioni.

L’aspetto di un’intranet varia da azienda ad azienda, prendendo forme anche completamente diverse a seconda degli obiettivi e delle teorie di management su cui il sistema viene costruito.

L’ Intranet rappresenta la concezione della comunicazione in azienda, della trasparenza dei processi burocratici, della condivisione della conoscenza, della riduzione del lavoro inutile. Impatta sulla mentalità, trasmettendo un cambiamento nella cultura aziendale e mettendo in discussione il sistema di gerarchie e abitudini consolidate, per questo deve rispettare e coinvolgere tutte le persone.

La Intranet può essere costruita coinvolgendo tutti i settori dell’azienda e può contenere applicazioni utili sia alle risorse umane che al reparto IT, oppure accentrare le informazioni della Direzione Aziendale. Si possono creare aree dedicate ai dipendenti per la gestione delle assenze e note spese per la rendicontazione e l’immissione in modalità web.

Altro aspetto importante sono le riunioni e la collaborazione. Tutti noi utilizziamo Microsoft Teams quotidianamente per chat, riunioni, chiamate e collaborazione. Ora che ci troviamo a lavorare tutti in remoto, siamo stati in grado di rimanere produttivi perché siamo abituati a uno spazio di lavoro digitale. Ogni incontro è ora un incontro di team, spesso con video. La possibilità di registrare le riunioni è diventata essenziale in modo che tutti i partecipanti possono accedere alle registrazioni delle riunioni perse e quindi ascoltare le parti più pertinenti. Garantendo la sicurezza, la conformità e la gestibilità adeguate.

Ti potrebbe interessare…

Identity Access Management - Comedata

Gestione delle Identità e degli Accessi

Multi Factor Authentication - Comedata

Autenticazione a più fattori (MFA)

device-manager

Gestione dei dispositivi non aziendali

Collaboration - Comedata

Produttività
e collaborazione

Endpoint & Data Protection - Comedata

Endpoint &
Data Protection

La nostra risposta tecnologica

Microsoft Sharepoint - Comedata

Grazie alla tecnologia messa a disposizione da place holder oggi siamo in grado di proporre un concetto di intranet maturo, un vero e proprio Digital Wokplace che è a tutti gli effetti uno spazio dove possono convivere le esigenze di comunicazione aziendale (intranet) insieme alle esigenze dell’utente (collaborazione e riconoscimento) e ancora uno spazio delle risorse disponibili.

Il tutto in un’ottica agile; un posto unico , un unico ambiente organizzato, che riunisce tutto quello che serve per lavorare :

  • processi
  • documenti
  • informazioni
  • conoscenza
  • servizi
RICHIEDI INFORMAZIONI

CONCLUSIONI

Consentire a un team di lavorare da remoto è una sfida continua e scopriamo che questa sfida è diversa per ogni organizzazione. Questo è il nostro approccio allo Smartworking e ci piacerebbe saperne di più sul tuo. Condividi esperienze e chiedi consiglio ai nostri professionisti per rendere la tua organizzazione sicura e efficiente nella modalità Smartworking.

RICHIESTA INFORMAZIONI

Load More
4 Your Company - Comedata

4 YOUR
COMPANY

REFERENZE
PERCHE’ COMEDATA
CONTATTI
PEOPLE
E-COMMERCE
PORTALE FORNITORE

Dicono di noi

“Oggi abbiamo una infrastruttura IT più efficiente, più innovativa e user-friendly. Un altro aspetto per noi premiante è stato gestire questo progetto principalmente internamente, con le nostre forze e professionalità, forti anche di una partnership con Comedata che ci ha permesso di realizzarlo.”
Peter Cernàk
CFO di EP Produzione
“Scegliere i servizi Cloud di Microsoft ed il supporto degli Specialisti Comedata ha aumentato la ricchezza dell’Ospedale Pediatrico Bambino Gesù. Abbiamo migliorato il servizio offerto agli utenti ed ottenuto una riduzione dei costi, che ci ha permesso di destinare il denaro risparmiato nella ricerca.”
Presidente
Ospedale Pediatrico Bambino Gesù
“La professionalità del team tecnico di Comedata e la tecnologia Microsoft, ci ha consentito di gestire tutte le postazioni informatiche comunali, in maniera centralizzata, diminuendo i costi legati all’assistenza tecnica”
Tiziana Tarquini
Capoufficio Sistemi Informativi Comune dell’Aquila

Comedata
Roma
Via Adriano Olivetti 24
00131 Roma
P. IVA 06704251005
Telefono - +39 0643269281
Fax - +39 0643269088

Milano
Via Copernico 38
20125 Milano
Telefono - +39 02 87259327
Mail - marketing@comedata.it

Ultime news

  • Confirmo - Comedata

    Digitalizza il consenso informato e rendi i tuoi pazienti più consapevoli

    La campagna di vaccinazione anti covid-19 molto presto ci consentirà di prevenire le morti e le

    16 Febbraio, 2021
  • Okta Webinar

    Proteggi l’Identità Digitale con lo IAM di OKTA

    #ID Identità Digitale Come proteggerla per evitare i Data Breaches?   Secondo

    23 Novembre, 2020
  • Pcysys Webinar

    L’automazione del pen-testing è la nuova frontiera della cybersecurity

    “Proactive Cyber Systems” Il metodo giusto per sconfiggere i cyber attacchi Paolo

    17 Novembre, 2020

Ultimi tweets

Tweet da @Comedata
Comedata Srl Socio Unico- P IVA 06704251005 Cap. Sociale € 700.000 int. vers. REA di Roma 984718
Società soggetta a direzione e coordinamento di Spin Srl - Copyright © Comedata. Tutti i diritti riservati.
Privacy Policy
  • DIGITAL TRANSFORMATION
    • TRASFORMA L’OPERATIVITÀ DEL TUO TEAM
    • TRASFORMA LA TUA AZIENDA
  • EXPERTISE
    • IT GOVERNANCE
    • BUSINESS APPLICATION
    • DIGITAL WORKPLACE
    • CLOUD & HYBRID INFRASTRUCTURE
  • 4 YOUR COMPANY
    • ASSOCIAZIONI
    • AUTOMOTIVE
    • BANCHE & FINANZA
    • CASSE PREVIDENZIALI
    • CORRIERI E LOGISTICA
    • ENERGY
    • FASHION & LUXURY
    • GAMBLING
    • INDUSTRIA
    • PUBBLICA AMMINISTRAZIONE
    • SANITÀ
  • PRODUCT, PLATFORM & SERVICES
  • USER WE HELP
  • INSIGHT
    • PERCHE’ COMEDATA
    • PARTNERS
    • CONTATTI
    • LAVORA CON NOI
    • PORTALE FORNITORE
    • COMUNICAZIONI
    • WEBINAR
    • SUGGERIMENTI E RECLAMI
Comedata