Da una richiesta di intervento tecnico nell’ambito delle telecomunicazioni, passando per ATR Assessment, fino all’installazione di ATR Continuity. Così ProfiMed ha affidato la gestione dei propri sistemi ad ATR.

Con l’improvvisa esigenza di attivazione dello Smart Working, il traffico lato consumer è aumentato a dismisura. I gestori che si occupano esclusivamente del settore enterprise, però, sono facilitati nel potenziare la rete, mantenendo il livello di efficienza costante nel tempo. Scopri chi sono.

  • Acsm Agam: l’innovazione tecnologica passa da ATR

    Case Study Acsm Agam

Case Study Acsm Agam

Acsm Agam: l’innovazione tecnologica passa da ATR

Case Study Acsm Agam

Acsm Agam Spa è una società che gestisce i principali servizi pubblici locali quali, la distribuzione di gas e acqua, la produzione di energia elettrica e termica, oltre che servizi idrici e di igiene ambientale. Nata nel 2009 dalla fusione di Acsm Spa e Agam Spa, vede coinvolte cinque province del territorio lombardo, caratterizzandosi come azienda multisito.

Il primo contatto con ATR avviene in seguito al riscontro di una problematica con una centrale telefonica ormai obsoleta, che fa constatare all’azienda la presenza di tecnologie troppo diverse e datate. L’obsolescenza dei sistemi evidenzia l’impossibilità di accesso a servizi evoluti, problemi di disponibilità a reperire le parti di ricambio e difficoltà a trovare adeguato know how sul mercato.

In un’azienda contraddistinta dalla presenza di un’architettura eterogenea, ATR si pone come partner ideale per Acsm Agam, garantendo il funzionamento dei sistemi di comunicazione e la relativa assistenza tecnica grazie alla scelta di adesione all’offerta ATR Continuity.

FLESSIBILITÀ: elasticità nei cambiamenti.

La prima fase del progetto è stata caratterizzata dall’implementazione della tecnologia VoIP nelle sedi di Como e Lecco, in particolare con la sostituzione delle centrali telefoniche Siemens e Alcatel con un’unica nuova piattaforma di comunicazione OpenScape Business S, integrata con sistemi già esistenti. L’azienda ha deciso così di intraprendere un percorso di innovazione tecnologica che coinvolgerà in fasi successive altri siti.

EFFICIENZA: strumenti idonei e sempre disponibili.

La fornitura e l’installazione della soluzione IP Unify (particolarmente adatta per le aziende multisito), ha permesso di offrire ad Acsm Agam una soluzione unificata che, a fine progetto, arriverà a coinvolgere circa duemila persone e decine di siti.

La seconda fase che prevede il rinnovamento dei siti della provincia di Varese e la realizzazione di una rete ad hoc per tutte le sedi del gruppo, è stata resa possibile grazie al progetto tecnico presentato in fase di gara che ha ottenuto il punteggio più elevato, garantendo ad ATR l’assegnazione del progetto.

SICUREZZA: continuità del servizio con sistemi sempre protetti.

Qualità del servizio: ancora una volta ATR si avvale del consolidato metodo a “impatto zero”, garantendo la continuità dei servizi durante tutte le fasi di migrazione dei sistemi, permettendo a centinaia di utenti di continuare a svolgere il proprio lavoro in completa sicurezza.
Tecnologia: ATR ha scelto la soluzioni Unify per Acsm Agam a garanzia di prestazioni di alto livello.

Grazie ad ATR Continuity, Acsm Agam usufruisce oggi di un servizio che garantisce la continuità dell’operatività aziendale nel tempo.

Vuoi scoprire tutte le soluzioni che può offrirti ATR?

Scopri ATR Continuity.

Le evoluzioni tecnologiche avvengono in maniera sempre più rapida e frequente. Come le aziende possono far fronte alla necessità di modernizzare e semplificare le tradizionali infrastrutture informatiche, rendendole più efficienti e funzionali?

È tempo di vacanze. È tempo di staccare la spina e disconnettersi.

Ma quanto realmente ci si può disconnettere?
Quanto ci si può allontanare dal proprio business senza preoccuparsi che la continuità aziendale subisca stop improvvisi?

La domanda che dovrebbe essere sempre presente quando gestiamo i sistemi aziendali è ovunque la stessa: come difendersi dalle minacce informatiche? È fondamentale conoscere quali sono i principali tipi di attacco e come prevenirli e difendersi. Abbiamo scritto una piccola guida che può aiutare chi non padroneggia la materia a districarsi nel complesso mondo della cybersecurity.

A un anno dall’introduzione della normativa europea sulla privacy e il trattamento dei dati, qual è il bilancio? E quali le linee guida per il futuro?

L’Internet of Things si sta diffondendo sempre più rapidamente, nella nostra vita quotidiana e anche nelle nostre aziende. Ma, in certi casi, il livello di sicurezza di questi strumenti rimane basso. Come proteggersi?

Si dà la giusta importanza alla sicurezza informatica in ambito lavorativo? Il rischio è quello di subire importanti attacchi informatici.
Tre comportamenti che possono aiutarci a rendere più sicuri i sistemi su cui lavoriamo.

Nuovo anno, nuove minacce. Se il 2018 si è rivelato annus horribilis per quanto concerne gli attacchi informatici, il 2019 si prospetta ancora più pericoloso dal punto di vista della sicurezza sul web. I pericoli informatici previsti per il nuovo anno.

Internet of things, letteralmente l’internet delle cose, fa già parte della nostra vita e nei prossimi anni ne diventerà una parte fondamentale. Ma molti non sanno che cos’è l’Internet of Things né quali vantaggi può portare nella propria vita e nelle aziende.

L’entrata in vigore della nuova normativa europea sulla protezione dei dati personali introduce significative restrizioni in tema di protezione dei dati personali e fa della sicurezza uno dei principali pilastri. Il Regolamento introduce criteri specifici e ben determinati e prevede l’obbligo di documentare le scelte operate in tema di sicurezza al fine di dimostrarne l’adeguatezza. Come mettersi in regola con il GDPR?

125 miliardi di dollari entro il 2020.
Secondo gli analisti, questa è la cifra che le imprese investiranno per difendersi dal crimine digitale.

Il GDPR spiegato in maniera semplice.
Cosa cambia con il GDPR? La tua azienda è preparata per il General Data Protection Regulation?

Non c’è pace per la sicurezza dei dati globali. Dopo l’attacco del ransomware Wannacry lo scorso maggio, si è diffuso un nuovo virus chiamato NotPetya. Chi colpisce e quali sono le conseguenze?