A Monza il nuovo Security Operations Center di BlueIT progettato da In-Site

Obiettivo mantenere in sicurezza dati, reti, informazioni sensibili e offrire un ambiente di lavoro innovativo

È operativo il nuovo Security Operations Center di BlueIT: uno spazio ideato e progettato da In-Site, società di ingegneria integrata specializzata nella progettazione e realizzazione di infrastrutture tecnologiche complesse, pensato per garantire protezione costante contro gli attacchi di cyber security grazie al controllo in tempo reale delle possibili minacce alla sicurezza di reti, sistemi e dati delle aziende italiane e multinazionali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’obiettivo è mantenere in sicurezza dati, reti, informazioni sensibili, ma anche offrire un ambiente di lavoro innovativo che permetta il naturale scambio di informazioni e know how con ambienti flessibili e multifunzione.

Ed è proprio un obiettivo fotografico la metafora scelta da In-Site per connotare il nuovo Security Operations Center realizzato a Monza per BlueIT, azienda di servizi specializzata nei processi di gestione di infrastrutture tecnologiche e nel contrasto ad attacchi informatici: è infatti un grande oblò schermabile l’elemento che collega visivamente la sala operativa con una sala riunioni, dalla quale i clienti possono eventualmente assistere in diretta al lavoro dei guardiani delle reti, pur senza violarne l’ambiente di lavoro.

“Con questo progetto stiamo ancor più investendo sulla cybersecurity che oggi è un asset imprescindibile delle aziende. Sicurezza significa minimizzare la superficie di attacco ma anche reagire velocemente in caso di attacchi informatici: è importante che i nostri clienti vedano come concretamente operiamo e per questo volevamo un SOC diverso. Ci siamo affidati all’esperienza di In-Site per mettere in piedi un progetto in cui tecnologia, funzionalità e flessibilità fossero protagonisti insieme alla nostra consueta attenzione all’innovazione”. Commenta Girolamo Marazzi, CEO di BlueIT.

Leggi anche:  Il futuro della connettività è senza rete

Un modello innovativo di SOC per garantire sicurezza e performance certificato ISO27001

La protezione dei dati è un lavoro che non conosce pause: nel mondo globalizzato, il presidio deve essere attivo tutti i giorni nell’arco delle 24 ore e in caso di attacchi il team deve affrontare situazioni di enorme stress, con orari di lavoro a volte molto impegnativi.

“Spesso gli spazi come questo sono quasi bunkerizzati. In-Site ha messo la tecnologia al centro del progetto, al fine di garantire la migliore operatività tecnica e le migliori condizioni ergonomiche e ambientali alle persone che qui lavorano. L’approccio progettuale è partito dall’attento studio dell’organizzazione aziendale di BlueIT e si esplicita attraverso il silenzioso linguaggio dell’architettura, che  contraddistingue gli spazi e fa la differenza in ambienti altamente tecnologici e critici come questo”, afferma Pietro Matteo Foglio, CEO & Founder di In-Site.

Il nuovo SOC BlueIT è un gioiello tecnologico, culmine di un percorso che si sviluppa su circa 500 metri quadrati, con due sale operative e uno spazio flessibile ideato, come luogo di relazione fra clienti e specialisti che lavorano ad un progetto comune, con elementi divisori componibili e scorrevoli che definiscono sale meeting, spazi relax e di ristoro.

Nel resto del centro domina la tecnologia, ben in vista con gli strumenti e i videowall che connotano le sale operative, di supporto per agevolare la flessibilità, invisibile nei dispositivi di isolamento e negli impianti, tutti progettati nel segno della ridondanza per garantire la continuità del servizio anche in caso di guasti.

In questo tempio della cybersecurity non poteva però mancare una concessione al pensiero, che deve sottendere anche ad attività all’avanguardia come quelle che si esercitano qui: le pareti delle sale operative sono state progettate per essere in realtà enormi lavagne sulle quali scrivere a mano appunti, memo e linee strategiche per combattere la battaglia senza quartiere contro gli hacker.

Leggi anche:  Attacco vs. difesa: come i modelli di Intelligenza Artificiale vengono utilizzati da entrambe le parti