{"id":513,"date":"2022-04-07T09:29:11","date_gmt":"2022-04-07T07:29:11","guid":{"rendered":"http:\/\/viscontisoluzioni.it\/?page_id=513"},"modified":"2026-04-16T11:38:07","modified_gmt":"2026-04-16T09:38:07","slug":"zooser","status":"publish","type":"page","link":"https:\/\/viscontisoluzioni.it\/index.php\/zooser\/","title":{"rendered":"THOTH"},"content":{"rendered":"\n<p>THOTH \u00e8 l&#8217;ecosistema digitale progettato da Visconti Soluzioni per guidare le aziende attraverso i rigorosi requisiti della Direttiva NIS2.<\/p>\n\n\n\n<p><em>&#8220;Mentre molti strumenti si limitano a dirti cosa dovresti fare, <strong>THOTH ti guida nel come farlo.<\/strong> \u00c8 l&#8217;unico ecosistema che parla sia il linguaggio tecnico degli amministratori di sistema, sia quello normativo dei responsabili compliance. Con THOTH, la NIS2 smette di essere un costo burocratico e diventa un&#8217;opportunit\u00e0 di resilienza digitale.&#8221;<\/em><\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><\/figure>\n\n\n\n<p><strong>Funzionalit\u00e0 Chiave<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Assessment Automatizzato<\/strong>: Valuta istantaneamente il livello di sicurezza dei tuoi sistemi e reti.<\/li>\n\n\n\n<li><strong>Gestione Rischio olistica<\/strong>: Implementazione di controlli rigorosi per prevenire ransomware, phishing e accessi non autorizzati.<\/li>\n\n\n\n<li><strong>Notifica Incidenti<\/strong>: Moduli integrati per la segnalazione tempestiva agli enti competenti (ACN).<\/li>\n\n\n\n<li><strong>Business Continuity<\/strong>: Strumenti per assicurare la resilienza dei servizi strategici.<\/li>\n<\/ul>\n\n\n\n<p><strong>Perch\u00e9 scegliere noi<\/strong><\/p>\n\n\n\n<p><strong>Formazione Integrata<\/strong>: Non solo software, ma anche percorsi formativi specifici sulla NIS2 e sul Modello 231\/01.<\/p>\n\n\n\n<p><strong>Esperienza<\/strong>: Professionisti con oltre 20 anni di know-how nel settore.<\/p>\n\n\n\n<p><strong>Approccio Personalizzato<\/strong>: Soluzioni su misura che si adattano alle specifiche esigenze tecniche e organizzative.<\/p>\n\n\n\n<p><strong>THOOT<\/strong>, si posiziona &nbsp;come &#8220;ponte&#8221; tra la complessit\u00e0 della norma e l&#8217;operativit\u00e0 aziendale.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modulo di Gap Analysis Dinamica<\/strong>: THOTH non si limita a una checklist statica. Analizza l&#8217;infrastruttura esistente e genera una &#8220;roadmap di conformit\u00e0&#8221; prioritaria, indicando esattamente cosa manca per essere in regola con il D.Lgs. 138\/2024.<\/li>\n\n\n\n<li><strong>Asset Inventory &amp; Classification<\/strong>: Il primo passo della NIS2 \u00e8 sapere cosa proteggere. THOTH permette di censire asset hardware, software e dati, classificandoli in base alla criticit\u00e0 per il business.<\/li>\n\n\n\n<li><strong>Risk Management Framework<\/strong>: Integra metodologie standard (come ISO\/IEC 27001) per calcolare il rischio residuo. Include la gestione della <strong>Supply Chain Security<\/strong>, permettendo di valutare anche il rischio derivante dai fornitori esterni.<\/li>\n\n\n\n<li><strong>Incident Response Orchestrator<\/strong>: Un workflow guidato che aiuta il security manager a gestire un attacco informatico, dalla rilevazione alla notifica formale, garantendo il rispetto delle 24 ore previste dalla normativa.<\/li>\n<\/ul>\n\n\n\n<p><strong>Il Metodo della Visconti Soluzioni<\/strong><\/p>\n\n\n\n<p>THOTH non \u00e8 un prodotto &#8220;scatola chiusa&#8221;, ma il frutto della consulenza di Visconti Soluzioni come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ingegneria di Sistema<\/strong>: A differenza di molti software puramente amministrativi, THOT nasce dall&#8217;esperienza della &nbsp;Visconti Soluzioni nel networking puro.<\/li>\n\n\n\n<li><strong>Supporto alla Governance<\/strong>: Il software genera report pronti per il <strong>CDA (Consiglio di Amministrazione)<\/strong>. Questo \u00e8 fondamentale poich\u00e9 la NIS2 prevede la responsabilit\u00e0 diretta dei vertici aziendali.<\/li>\n\n\n\n<li><strong>Integrazione con la Compliance 231<\/strong>: Visconti Soluzioni integra i processi di cybersecurity con i modelli organizzativi 231\/01, creando una protezione legale e tecnica a 360 gradi.<\/li>\n<\/ul>\n\n\n\n<p><strong>Elementi Visivi Consigliati (Mockup)<\/strong><\/p>\n\n\n\n<p><strong>Timeline degli Adempimenti<\/strong>: Una grafica che mostra le scadenze (es. Ottobre 2024, Gennaio 2025, Maggio 2025, \u2026).<\/p>\n\n\n\n<p><strong>Dashboard di Controllo<\/strong>: Uno screenshot che mostra il &#8220;semaforo della compliance&#8221; (es. Rosso: Critico, Verde: Conforme).<\/p>\n\n\n\n<p><strong>Dashboard generale:<\/strong> Che visualizza la copertura dei vari pilastri NIS2 (Governance, Protezione, Difesa, Resilienza).<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>THOT tavola delle conoscenze<\/strong><\/p>\n\n\n\n<p><strong>Nella tabella sono riportati per ogni livello di conoscenza, presumibilmente presenti un in un ambiente lavorativo, i&nbsp;vari aspetti del prodotto che una risorsa sviluppa e implementa lavorando con il prodotto<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><\/td><td><strong>Conoscenza<\/strong><\/td><td><strong>Abilit\u00e0<\/strong><\/td><td><strong>Competenze<\/strong><\/td><\/tr><tr><td><strong>Livello Base<\/strong><\/td><td>Permette una conoscenza teorica, ed in alcuni casi anche pratica, nella gestione delle informazioni rilevanti per la Sicurezza Informatica e per la conoscenza e verifica delle date di scadenza<\/td><td>Permette di sviluppare una sensibilizzazione alla materia tale per cui si \u00e8 in grado di apportare valore aggiunto al progetto e procedere con le verifiche di compliance e rispetto delle scadenze<\/td><td>Si comprendono e si gestiscono i concetti di&nbsp;Privacy&nbsp;e di&nbsp;sicurezza, riuscendo a prestare attenzione alle problematiche inerenti gestione dei dati in sicurezza e il ripristino, eventuali,  degli stessi sviluppando tra l\u2019altro&nbsp; il concetto di disaster recovery<\/td><\/tr><tr><td><strong>Livello Intermedio<\/strong><\/td><td>Permette di affinare le proprie conoscenze mettendo in relazione gli argomenti conosciuti con argomenti e tecniche non ancora facenti parte del proprio bagaglio culturale, ad esempio poter gestire e comprendere le problematiche delal Supply chain dei fornitori<\/td><td>Permette di sviluppare nuove capacit\u00e0 tecniche e gestionali soprattutto in relazione alla formalizzazione di nuovi sviluppi tecnologici da introdurre in azienda. Fornisce le indicazioni per rispondere attraverso il response incident Plan nelle tempistiche prestabilite<\/td><td>Permette di gestire attivit\u00e0 assumendosi la responsabilit\u00e0 di particolari decisioni in particolari contesti ed anche in riferimento a fornitori esterni.<\/td><\/tr><tr><td><strong>Livello tecnico<\/strong><\/td><td>Permette di affinare le proprie conoscenze tecniche e di entrare progressivamente sulle conoscenze tecniche e gestionali non di propria pertinenza, attraverso la consultazione della gestione del Rischio e le valutazioni connesse.<\/td><td>Permette di sviluppare soluzioni e affrontare problemi connessi alle attivit\u00e0 perch\u00e9 si sar\u00e0 in grado di integrare le attivit\u00e0 altrui con criterio e competenza, lo stesso dicasi per l\u2019introduzione di un nuovo fornitore, di verifica della B.C. e dei PCO.<\/td><td>Permette all\u2019interno della propria sfera di competenza di sviluppare tecniche nuove e di assumersi la responsabilit\u00e0 nella gestione essendo in grado di prendere decisioni potendo valutare l\u2019impatto delle proprie azioni all\u2019interno dell\u2019ambiente lavorativo<\/td><\/tr><tr><td><strong>Livello Esperto<\/strong><\/td><td>Permette di gestire il proprio lavoro e quello dei colleghi essendo sempre in grado di valutare i pesi dati alle varie attivit\u00e0, anche se non di propria competenza diretta, mantenedone traccia e potendo gestire anche serie storiche dei dati e dei log<\/td><td>Permette di sviluppare attivit\u00e0 che richiedono la modifica di quanto impostato riuscendo da subito ad evidenziare dati tecnici ed economici di impatto per l\u2019attivit\u00e0<\/td><td>Permette, essendo in grado di valutare e di gestire il lavoro e le attivit\u00e0 di terze persone, di gestire il prodotto in autonomia.<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>THOTH \u00e8 l&#8217;ecosistema digitale progettato da Visconti Soluzioni per guidare le aziende attraverso i rigorosi requisiti della Direttiva NIS2. &#8220;Mentre<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-513","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/comments?post=513"}],"version-history":[{"count":11,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/513\/revisions"}],"predecessor-version":[{"id":5159,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/513\/revisions\/5159"}],"wp:attachment":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/media?parent=513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}