Non hai veramente capito qualcosa fino a quando non sei in grado di spiegarla a tua nonna.
Albert Einstein
SEE WHAT WE CAN MAKE TOGETHER
SERVIZI
ANALISI
L’analisi della situazione esistente rappresenta il punto di partenza da cui partire per poter progettare l’Infrastruttura IT più adatta alle tue necessità.
GDPR
Valuteremo insieme la tua situazione di compliance al GDPR, quali sono le criticità da affrontare, come fare per colmarle e quanto ti costerà adeguarsi per evitare le sanzioni.
PERIZIE
Molte agevolazioni fiscali richiedono come documento la perizia tecnica giurata per attestare che il bene ( investimento ) possieda le caratteristiche tecniche richieste.
SISTEMISTICA
Sei in grado di monitorare costantemente lo stato di sicurezza di tutti i processi di elaborazione dati, gestire gli aggiornamenti, garantendo un elevato livello di sicurezza?
WHAT I MAKE
ICT CONSULTING // SYSTEM ADMINISTRATION // SECURITY // PRIVACY
Sono un ingegnere informatico, classe 1980, ma in primo luogo un progettista in grado di capire i problemi, dominarne la complessità, e costruire soluzioni efficaci nei settori dell’industria, dei servizi pubblici e privati.
Nel corso degli anni ho imparato ad utilizzare tecnologie e metodi consolidati in modo da affrontare i problemi attraverso soluzioni innovative, soprattutto nell’ambito della cyber-security.
Il mio lavoro consiste nell’analizzare ed identificare i bisogni informativi aziendali monitorando i sistemi garantendo la privacy e la sicurezza dei dati.
Oggi sono CEO e Co-Founder della VPM NET IT società che dal 2007 si occupa di consulenza informatica.
Ecco alcune aziende con cui collaboro.
Aggiorna il tuo business analizzando il suo stato di salute
Iniziamo insieme ad analizzare il tuo business e ricerchiamo le migliori soluzioni per renderlo ancora più grande
BLOG
Deepfake Phishing – Il nuovo volto pericoloso del crimine informatico
I deepfake phishing sono una forma sempre più sofisticata di truffa informatica che sfrutta la...
Business Email Compromise
Un Business Email Compromise (BEC) è una forma di frode informatica in cui un attaccante mira a...
Virtualizzazione, quale ambiente utilizzare?
I sistemi di virtualizzazione sono diventati sempre più popolari negli ultimi anni, offrendo una...