Gli obiettivi
Scegliere una soluzione software di core business è una decisione importante e vincolante per gli anni a venire, per questo motivo noi abbiamo identificato alcuni chiari driver tecnologici con l'unico obiettivo di garantire ai nostri clienti i seguenti vantaggi:
  • protezione dell'investimento
  • compatibilita' con infrastrutture standard
  • ottimizzazione di system integration, sicurezza e mobilità
  • riduzione del TCO (total-cost-of-ownership)
Le nostre soluzioni software sono progettate e realizzate mediante le tecnologie standard più affidabili del mercato: J2EE e ORACLE, su un'architettura SOA a servizi.

La formula ‘SMAC’

I dispositivi “mobili" e i social network hanno ridefinito completamente la user-experience introducendo funzionalita’ contestuali collaborative in “tempo reale". Noi abbiamo sviluppato le nostre soluzioni seguendo la formula “S-M-A-C".

S

SOCIAL

Integrare la user experience tipica dei social network consente di inviare in tempo reale agli utenti in mobilità contenuti e funzionalità collaborative, consentendogli di lavorare insieme in modo più efficace
M

MOBILE

Il nostro front-end è realizzato con la tecnologia "responsive" utilizzando il framework Bootstrap per consentire alla tua azienda di raggiungere ogni utente su qualsiasi tipo di dispositivo (tablet, smartphone, laptop, phablet,...)
A

ANALYTICS

La "data-analytics" mette nelle mani dei manager il valore nascosto nei tuoi dati aziendali. La nostra soluzione è totalmente integrata con le più diffuse piattaforme standard di Business intelligence e Business Discovery: QlikView, SAAS Intitute, Business Objects, Oracle BI, IGB Cognos
C

CLOUD

Il "Cloud Computing" consente alla tua azienda di beneficiare della flessibilità delle formule "pay-per-use" e "on-demand" sui servizi SaaS e LaaS. La nostra architettura WEB java, multipiattaforma, basata su SOA, soddisfa pienamente i requisiti del Cloud.

Architettura applicativa

L’architettura a 3 livelli orientata ai servizi è basata su J2EE ed Oracle e garantisce scalabilita’, performance ed indipendenza dalla piattaforma.

Dematerializzazione
Gestione elettronica dei documenti + firma elettronica = Dematerializzazione Siamo integrati con le piattaforme standard di Gestione Documentale più diffuse: NUXEO©, ALFRESCO©, EMC DOCUMENTUM©, MICROSOFT SHAREPOINT© ed altri ancora. La nostra soluzione include funzionalita' di "firma elettronica" integrate tramite alcune CA (Certification Authorities) Italiane ed Europee per consentiri di organizzare modalita' operative "paper-free" sia verso il vostro cliente che verso i vostri business partners. In funzione delle diverse esigenze, è possibile attivare la Firma Elettronica di tipo "avanzato" oppure "qualificato", tramite certificato digitale e password OTP via telefono cellulare oppure mediante la "firma grafometrica".
Business Process Management (BPM)
Per il Business Process Management, potete decidere se integrare un motore BPM standard di mercato (come JBOSS BPM©, IBM WEBSPHERE BPM©) oppure potete scegliere di attivare il modulo BPM integrato (implementato su tecnologia J2EE secondo gli standard aperti IFML©) che dispone delle seguenti funzionalita': BPD - Business Process Designer: consente la configurazione dei vari processi e dei workflow aziendali, BPE - Business Process Engine: è il motore di BPM che attiva i processi nell'ambiente operativo di produzione, BAM - Business activity monitor: consente di produrre in tempo reale report interattivi che indicano i KPIs di performance per misurare l'efficienza operativa e identificare i colli di bottiglia.
Sicurezza
I nostri clienti mettono la sicurezza come primo requisito. Noi la garantiamo così: Autenticazione - è possibile integrare qualsiasi piattaforma esistente di Identity Management, sia basata sulla conoscenza o su certificati digitali fino alle sofosticate chiavi biometriche. Autorizzazione - è possibile profilare gli utenti sia mediante le funzioni base incluse nella soluzione oppure integrare una piattaforma di profilazione autorizzativa gia' disponibile. Audit - gestione completa dei log di accesso, degli aggiornamenti ai dati, della storicizzazione dei dati con qualsiasi profondita' storica. Crittografia - i protocolli di comunicazione tra i livelli applicativi cosi' come i dati memorizzati nel database possono essere crittografati al fine di massimizzare la sicurezza a tutti i livelli.

I nostri partner tecnologici