Contract
ID 2275
GARA A PROCEDURA APERTA PER LA CONCLUSIONE DI DUE ACCORDI QUADRO, AI SENSI DEL D.LGS. 50/2016 E S.M.I., AVENTE AD OGGETTO L’AFFIDAMENTO DI SERVIZI DI SYSTEM MANAGEMENT PER LE PUBBLICHE AMMINISTRAZIONI
APPENDICE 3 – PROFILI PROFESSIONALI
CLASSIFICAZIONE DEL DOCUMENTO: CONSIP PUBLIC
Servizi di system management per le Pubbliche Amministrazioni – ID 2275 Appendice 3 – Profili professionali
Classificazione del documento: Consip Public
INDICE
1. Descrizione dei profili professionali 3
1.7. ICT Security Specialist 11
1.8. Database Administrator 12
3. Conoscenze tecnologiche generali 20
Schema per la presentazione dei curricula 23
1. Descrizione dei profili professionali
Nei paragrafi seguenti è fornita la descrizione dei profili professionali predefiniti nell’ambito dell’Accordo Quadro.
Le risorse professionali che saranno utilizzate per l’erogazione dei servizi dovranno fare riferimento ai profili descritti. Le aree e i livelli di competenza ECF indicati nei profili fanno riferimento alla classificazione delle competenze professionali definita nell’ambito dell’European e-Competence Framework; nel paragrafo 2 si fornisce una sintesi di tale classificazione ai fini del presente Accordo Quadro.
Per ciascun profilo professionale è previsto il possesso di conoscenze generali in diversi ambiti tecnologici, descritte nel paragrafo 3. Si intende che tali conoscenze devono essere presenti nel complesso delle risorse professionali che il Fornitore può mettere a disposizione dell’Amministrazione per l’erogazione dei servizi e non devono essere interamente possedute da un’unica risorsa.
E’ facoltà dell’Amministrazione dettagliare le proprie esigenze precisando: i) in caso di Accordo Quadro a condizioni tutte fissate le competenze/conoscenze/certificazioni tra quelle indicate per ciascun profilo nell’ambito del presente documento; ii) in caso di Accordo Quadro con rilancio competitivo, oltre alle competenze/conoscenze/certificazioni tra quelle indicate per ciascun profilo nell’ambito del presente documento, in termini migliorativi, anche quelle eventualmente ulteriori, in relazione alle diverse tematiche, prodotti, sistemi e metodologie. In ogni caso, fermo restando quanto sopra, l’Amministrazione può richiedere, nell’ambito di ogni specifico profilo, più risorse distinte, specializzate ciascuna in un determinato ambito tecnologico.
Con particolare riferimento alle certificazioni, inoltre, nei profili predefiniti, le certificazioni relative a tematiche, prodotti, sistemi e metodologie sono fornite in ambito generale. Pertanto, anche in caso di Accordo Quadro a condizioni tutte fissate, è facoltà dell’Amministrazione indicare e contestualizzare le certificazioni, tra quelle generiche indicate per lo specifico profilo, che le risorse dovranno possedere relativamente alle tecnologie di riferimento per le attività e/o gli interventi richiesti, anche nei casi in cui tali tecnologie siano altamente specializzate o poco diffuse sul mercato. Nel caso in cui vengano richieste certificazioni di prodotto, queste dovranno essere adeguate, nel corso di validità del contratto stipulato con l’Amministrazione, in relazione agli aggiornamenti delle release dei prodotti utilizzati dall’Amministrazione stessa.
Permane in ogni caso l’obbligo per il Fornitore ad erogare i servizi richiesti anche a fronte di significative variazioni del contesto tecnologico, adeguando le conoscenze del personale impiegato nell’erogazione dei servizi o inserendo nei gruppi di lavoro risorse con skill adeguato, fermo restando quanto previsto nel presente documento.
Resta inteso che, anche in caso di rilancio competitivo, fatto salvo il caso in cui siano richiesti servizi accessori, le Amministrazioni non potranno richiedere, neanche in termini migliorativi, profili professionali diversi rispetto a quelli indicati nel presente documento.
Per ogni profilo è richiesto il possesso di una esperienza lavorativa minima, che deve essere stata maturata in ambito ICT. Per ogni profilo è richiesto inoltre il possesso di uno specifico titolo di studio oppure di una “cultura equivalente”; la cultura equivalente corrisponde ad una esperienza lavorativa aggiuntiva rispetto a quella minima indicata nel profilo stesso (della medesima tipologia ivi indicata); l’entità dell’esperienza aggiuntiva necessaria dipende dal titolo di studio posseduto dalla risorsa rispetto a quello richiesto, come sintetizzato nella seguente tabella. In ogni caso, il titolo di studio posseduto deve essere almeno un diploma di scuola secondaria di secondo grado.
Titolo di studio posseduto Titolo di studio richiesto | Laurea magistrale in discipline tecnico- scientifiche | Laurea triennale in discipline tecnico- scientifiche | Laurea magistrale (altre discipline) | Laurea triennale (altre discipline) | Diploma di perito tecnico industriale in informatica | Diploma di scuola secondaria di secondo grado (diverso da perito tecnico industriale in informatica) |
Laurea magistrale in discipline tecnico- scientifiche | - | + 2 anni | + 2 anni | + 3 anni | + 3 anni | + 5 anni |
Laurea triennale in discipline tecnico- scientifiche | - | - | + 1 anno | + 2 anni | + 2 anni | + 3 anni |
Diploma di perito tecnico industriale in informatica | - | - | + 1 anno | + 1 anno | - | + 1 anno |
Tabella 1 – Esperienza aggiuntiva da considerare come “cultura equivalente”
Ad esempio, nel caso in cui fosse richiesta una laurea magistrale in discipline tecnico-scientifiche con esperienza minima di 10 anni, il possesso di laurea triennale in discipline tecnico-scientifiche richiederebbe esperienza minima di 12 anni (10 + 2); nel caso in cui fosse richiesto un diploma di perito tecnico industriale in informatica con esperienza minima di 1 anno, il possesso di diploma di scuola secondaria di secondo grado, diverso da perito tecnico industriale in informatica, richiederebbe esperienza minima di 2 anni (1 + 1).
Si precisa che per lauree in discipline tecnico-scientifiche si intendono le lauree che possono essere ricondotte alle classi di laurea che prevedono, nelle proprie attività formative di base e/o caratterizzanti, uno o più dei settori scientifico- disciplinari inclusi nelle aree “scienze matematiche e informatiche” o “ingegneria industriale e dell’informazione”.
Le classi di laurea e i settori scientifico-disciplinari suddetti fanno riferimento alla classificazione fornita dal Ministero dell’Istruzione, Università e Ricerca nell’ambito dei D.M. 16 marzo 2007 e s.m.i. e 4 ottobre 2000 e s.m.i.,
L’eventuale equiparazione dei diplomi di laurea conseguiti in base ad ordinamenti previgenti è regolata da quanto previsto nel Decreto Interministeriale 9 luglio 2009 (G.U. 7 ottobre 2009 n. 233) e s.m.i..
I curricula vitae del personale da impiegare nei vari servizi dovranno essere resi disponibili all’Amministrazione secondo quanto previsto nel documento ”Condizioni di Fornitura” e rispettando il template riportato in calce al presente documento.
1.1. ICT Operations Manager
PROFILO | ICT Operations Manager | |
Titolo di studio | Laurea magistrale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 10 anni | |
Sintesi profilo | Gestisce le operazioni, le persone e le risorse complessive per l'attività ICT | |
Missione | Gestisce l'infrastruttura ICT. Garantisce che le attività siano condotte in conformità con le regole, i processi e gli standard organizzativi. Prevede le modifiche necessarie in base alla strategia aziendale. Garantisce l'efficacia dell’ ICT e la gestione dei rischi associati. | |
Attività principali | Coordina e gestisce il personale. Dirige, organizza, pianifica e monitora le attività. Negozia obiettivi e risorse. Monitora le informazioni di gestione. Analizza e propone soluzioni per il miglioramento continuo della produttività. Gestisce l'implementazione e il monitoraggio della garanzia della qualità e sicurezza. Comunica con i referenti organizzativi del cliente e i referenti dei progetti. | |
Aree e livelli di competenza ECF | A.2 Service Level Management | Livello e-3 |
C.1 User Support | Livello e-3 | |
C.3 Service delivery | Livello e-3 | |
C.4 Problem management | Livello e-4 | |
D.9 Personnel Development | Livello e-3 | |
E.3 Risk Management | Livello e-2 | |
E.6 ICT Quality Management | Livello e-2 | |
E.8 Information Security Management | Livello e-3 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Deve possedere certificazioni in una o più tematiche, prodotti, sistemi e metodologie indicati al successivo paragrafo 3. In particolare, deve possedere certificazioni in ambito Service Management quali ITIL o COBIT di livello superiore a quello base |
1.2. ICT Security Manager
PROFILO | ICT SECURITY MANAGER | |
Titolo di studio | Laurea magistrale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 10 anni | |
Sintesi profilo | Gestisce la politica di sicurezza del sistema informativo | |
Missione | Definisce la politica di sicurezza del sistema informativo. Gestisce l'implementazione della sicurezza del sistema informativo. Assicura la disponibilità di informazioni. E’ riconosciuto come esperto di politica di sicurezza ICT da soggetti interni ed esterni. | |
Attività principali | Definisce e implementa le procedure legate alla sicurezza ICT. Contribuisce allo sviluppo della politica di sicurezza dell'Amministrazione. Stabilisce il piano di prevenzione. Informa e sensibilizza l’Amministrazione sulla politica di sicurezza. Garantisce la promozione delle regole di sicurezza ICT tra gli utenti. Controlla e garantisce l'applicazione dei principi e delle regole per la sicurezza dell'ICT | |
Aree e livelli di competenza ECF | A.7 Technology Trend Monitoring | Livello e-4 |
D.1 Information Security Strategy Development | Livello e-5 | |
E.8 Information Security Management | Livello e-4 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in ambito sicurezza. | |
Certificazioni | Deve possedere certificazioni al massimo livello in ambito sicurezza quali, a titolo esemplificativo e non esaustivo, Eccouncil Cerified Ethical Hacker, Isaca Certified Information Security Manager o Certified Information Systems Auditor, ISC2 Certified Information Systems Security Professional, CompTIA Security+ |
1.3. Project Manager
PROFILO | Project Manager | |
Titolo di studio | Laurea magistrale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 10 anni | |
Sintesi profilo | Gestisce i progetti per ottenere prestazioni ottimali conformi alle specifiche. | |
Missione | Definisce, implementa e gestisce i progetti dal concepimento alla consegna finale. E’ responsabile del raggiungimento di risultati ottimali, conforme agli standard di qualità, sicurezza e sostenibilità e conformità con ambito, prestazioni, costi e programma definiti. | |
Attività principali | Organizza, coordina e guida il team di progetto Supervisiona l'avanzamento del progetto Coordina, registra e garantisce la conformità di qualità Diffonde le informazioni dal committente del progetto Implementa la nuova applicazione o servizio Pianifica la manutenzione e l'assistenza agli utenti Garantisce la conformità alle specifiche. | |
Aree e livelli di competenza ECF | A.4 Product/Service Planning | Livello e-4 |
E.2 Project and Portfolio Management | Livello e-3 | |
E.3 Risk Management | Livello e-2 | |
E.7 Business Change Management | Livello e-3 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Deve possedere certificazioni di qualsiasi livello in una o più tematiche, prodotti, sistemi e metodologie indicati al successivo paragrafo 3. In particolare, deve possedere certificazioni in ambito Project Management quali PRINCE2, PMI, ISIPM, IPMA |
1.4. Systems Architect
PROFILO | SYSTEMS ARCHITECT | |
Titolo di studio | Laurea magistrale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 6 anni | |
Sintesi profilo | Pianifica ed è responsabile per l'implementazione e l'integrazione di software e/o sistemi ICT | |
Missione | Progetta, integra e implementa soluzioni ICT complesse dal punto di vista tecnico. Garantisce che le soluzioni tecniche siano aggiornate. Analizza lo sviluppo della tecnologia e integra nuove soluzioni. Agisce come team leader per esperti tecnici. | |
Attività principali | Analizza i requisiti tecnologici Specifica e implementa soluzioni ICT complesse Dirige lo sviluppo dei sistemi e l'integrazione dei componenti | |
Aree e livelli di competenza ECF | A.5 Architecture Design | Livello e-4 |
A.7 Technology Trend Monitoring | Livello e-4 | |
B.2 Component integration | Livello e-4 | |
B.4 Solution Deployment | Livello e-3 | |
B.6 Systems Engineer | Livello e-4 | |
E.5 Process improvement | Livello e-3 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Deve possedere certificazioni al massimo livello in una o più tematiche, prodotti, sistemi e metodologie indicati al successivo paragrafo 3. |
1.5. Technical Specialist
PROFILO | TECHNICAL SPECIALIST | |
Titolo di studio | Laurea triennale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 5 anni | |
Sintesi profilo | Fornisce soluzioni a problematiche tecniche di elevata complessità. | |
Missione | Analizza e risolve problematiche tecniche complesse. Applica le sue competenze per soddisfare le esigenze di continuità di servizio e migliorare sicurezza e prestazioni dei sistemi. | |
Attività principali | Indaga, diagnostica e risolve i problemi relativi al sistema. Installa e aggiorna il software. Pianifica i lavori di installazione, collaborando con tutte le parti interessate per garantire il rispetto delle priorità di installazione e la riduzione al minimo delle interruzioni di servizio. Diagnostica e risolve problemi e guasti che si verificano nel funzionamento di hardware e software. Rispetta le procedure organizzative per garantire l'integrità del sistema. | |
Aree e livelli di competenza ECF | A.5 Architecture Design | Livello e-3 |
B.2 Component integration | Livello e-3 | |
B.4 Solution Deployment | Livello e-2 | |
B.6 Systems Engineering | Livello e-3 | |
C.2 Change Support | Livello e-3 | |
C.3 Service Delivery | Livello e-2 | |
C.4 Problem Management | Livello e-3 | |
E.8 Information Security Management | Livello e-2 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Deve possedere certificazioni di livello “professional” in una o più tematiche, prodotti, sistemi e metodologie indicati al successivo paragrafo 3. |
1.6. Network specialist
PROFILO | NETWORK SPECIALIST | |
Titolo di studio | Laurea triennale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 5 anni | |
Sintesi profilo | Gestisce le infrastrutture di rete per soddisfare le esigenze di comunicazione del sistema informativo. | |
Missione | Gestisce un sistema di comunicazioni in rete, risolvendo problemi e guasti per garantire livelli di servizio definiti. Monitora e migliora le prestazioni della rete. | |
Attività principali | Garantisce che le esigenze in termini di prestazioni di comunicazione, ripristino e sicurezza soddisfino gli standard concordati per gli accordi di servizio. Contribuisce a definire politiche e criteri di progettazione della rete. Xxxxxx, diagnostica e risolve i problemi di rete. Utilizza gli strumenti del sistema di gestione della rete per determinare il carico della rete e modellare le statistiche delle prestazioni. Possiede conoscenza della legislazione pertinente che riguarda la sicurezza della rete. | |
Aree e livelli di competenza ECF | A.5 Architecture Design | Livello e-3 |
B.2 Component integration | Livello e-3 | |
B.4 Solution Deployment | Livello e-2 | |
B.6 Systems Engineering | Livello e-3 | |
C.2 Change Support | Livello e-3 | |
C.3 Service Delivery | Livello e-2 | |
C.4 Problem Management | Livello e-3 | |
E.8 Information Security Management | Livello e-2 | |
Conoscenze tecnologiche | Deve possedere conoscenze approfondite in ambito networking. | |
Certificazioni | Deve possedere certificazioni di livello “professional” in ambito networking quali, a titolo esemplificativo e non esaustivo, Cisco Certified Network Professional, Solarwinds Certified Professional, Extreme Networks Certified Specialist, Juniper Enterprise Routing and Switching Expert. |
1.7. ICT Security Specialist
PROFILO | ICT SECURITY SPECIALIST | |
Titolo di studio | Laurea triennale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 5 anni | |
Sintesi profilo | Assicura l'implementazione della politica di sicurezza del sistema informativo. | |
Missione | Propone e implementa gli aggiornamenti di sicurezza necessari. Consiglia, supporta, informa e fornisce formazione e consapevolezza sulla sicurezza. Agisce direttamente su tutta o parte di una rete o sistema. | |
Attività principali | Garantisce la sicurezza e l'uso appropriato delle risorse ICT Valuta rischi, minacce e conseguenze Fornisce formazione e istruzione sulla sicurezza Esegue la convalida tecnica degli strumenti di sicurezza Contribuisce alla definizione di standard di sicurezza Verifica la vulnerabilità della sicurezza Monitora gli sviluppi della sicurezza per garantire la sicurezza dei dati e fisica delle risorse ICT | |
Aree e livelli di competenza ECF | B.2 Component integration | Livello e-3 |
B.4 Solution Deployment | Livello e-2 | |
B.6 Systems Engineering | Livello e-3 | |
C.2 Change Support | Livello e-3 | |
C.3 Service Delivery | Livello e-2 | |
C.4 Problem Management | Livello e-3 | |
D.1 Information Security Strategy Development | Livello e-4 | |
E.8 Information Security Management | Livello e-3 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze approfondite in ambito sicurezza. | |
Certificazioni | Deve possedere certificazioni di livello “professional” in ambito sicurezza quali, a titolo esemplificativo e non esaustivo, Eccouncil Cerified Ethical Hacker, Isaca Certified Information Security Manager o Certified Information Systems Auditor, ISC2 Certified Information Systems Security Professional, CompTIA Security+ |
1.8. Database Administrator
PROFILO | DATABASE ADMINISTRATOR | |
Titolo di studio | Laurea triennale in discipline tecnico-scientifiche | |
Esperienza lavorativa nel settore ICT | 5 anni | |
Sintesi profilo | Monitora e gestisce database. | |
Missione | Garantisce la manutenzione e la riparazione del database. Esegue il monitoraggio e il miglioramento delle prestazioni e della capacità del database e la pianificazione dei futuri requisiti di espansione. Pianifica, coordina e attua misure di sicurezza per salvaguardare il database. | |
Attività principali | Definisce/costruisce/ottimizza modelli e schemi di database. Applica metodi e strumenti standard per misurare un'ampia gamma di indicatori di prestazione pertinenti (tempo di risposta, disponibilità, sicurezza, integrità, ecc.). Produce procedure di database e istruzioni per altri analisti o amministratori. Monitora e gestisce database. Investiga, identifica e correggere problemi o incidenti relativi ai database. Fornisce formazione, supporto, consulenza e orientamento su questioni relative al database ad altri professionisti del sistema informativo. | |
Aree e livelli di competenza ECF | A.5 Architecture Design | Livello e-3 |
B.2 Component integration | Livello e-2 | |
B.4 Solution Deployment | Livello e-2 | |
B.6 Systems Engineering | Livello e-3 | |
C.2 Change Support | Livello e-2 | |
C.3 Service Delivery | Livello e-2 | |
C.4 Problem Management | Livello e-3 | |
D.10 Information and knowledge management | Livello e-3 | |
Conoscenze tecnologiche | Deve possedere conoscenze approfondite nell’ambito Database e prodotti middleware. | |
Certificazioni | Deve possedere certificazioni di livello “professional” in ambito DBMS quali, a titolo esemplificativo e non esaustivo, Oracle Database Administrator Certified Professional, Microsoft Certified Solutions Associate Database Administrator, IBM DB2 Database Administrator, MySQL Database Administrator |
1.9. System Administrator
PROFILO | SYSTEM ADMINISTRATOR | |
Titolo di studio | Diploma di perito tecnico industriale in informatica | |
Esperienza lavorativa nel settore ICT | 3 anni | |
Sintesi profilo | Amministra i componenti del sistema ICT per soddisfare i requisiti di servizio | |
Missione | Gestisce efficacemente l'hardware/software del sistema informativo. E’ responsabile della effettuazione di riparazioni tempestive ed efficaci per garantire prestazioni ottimali del sistema ed elevata soddisfazione del cliente. | |
Attività principali | Identifica i problemi software e hardware ed effettuare le riparazioni. Esegue una manutenzione regolare sui componenti hardware e software. Configura hardware e software. Documenta le configurazioni di sistema. Esegue programmi diagnostici o utilizza strumenti di test per individuare la fonte dei problemi. Assicura la sicurezza e la funzionalità dei sistemi mediante l'applicazione di correzioni temporanee. | |
Aree e livelli di competenza ECF | B.2 Component integration | Livello e-2 |
B.4 Solution Deployment | Livello e-1 | |
C.1. User Support | Livello e-2 | |
C.2 Change Support | Livello e-2 | |
C.3 Service Delivery | Livello e-1 | |
C.4 Problem Management | Livello e-2 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze di base in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Deve possedere certificazioni di base in una o più tematiche, prodotti, sistemi e metodologie indicati al successivo paragrafo 3. |
1.10. Technical Agent
PROFILO | TECHNICAL AGENT | |
Titolo di studio | Diploma di perito tecnico industriale in informatica | |
Esperienza lavorativa nel settore ICT | 3 anni | |
Sintesi profilo | Esegue attività non complesse e fornisce supporto di primo livello a utenti interni o esterni con problemi tecnici. | |
Missione | Fornisce supporto agli utenti e risolve i problemi relativi all’ICT, con l’obiettivo primario di consentire agli utenti di massimizzare la loro produttività attraverso l'uso efficiente di apparecchiature ICT o applicazioni software. | |
Attività principali | Identifica e diagnosticare problemi. Classifica e registra le richieste e fornisce soluzioni. Supportare l'identificazione dei problemi. Consiglia gli utenti su azioni adeguate. Monitora i problemi dall'inizio alla risoluzione. Inoltra i problemi irrisolti a livelli di supporto più elevati. | |
Aree e livelli di competenza ECF | C.1. User Support | Livello e-1 |
C.3. Service Delivery | Livello e-1 | |
C.4. Problem Management | Livello e-2 | |
Conoscenze tecnologiche | Xxxx possedere conoscenze di base in uno o più degli ambiti tecnologici generali indicati al successivo paragrafo 3. | |
Certificazioni | Nessuna certificazione richiesta. |
2. Sintesi competenze ECF
A2. Service level management Definisce, convalida e rende applicabili gli accordi sui livelli di servizio (SLA) sottoscritti nei contratti per i servizi offerti. Negozia i livelli di prestazione del servizio tenendo conto delle esigenze e della capacità delle parti interessate e del business. | Livello 3 Assicura il rispetto dei livelli di servizio. |
A4. Product/Service planning Analizza e definisce lo stato corrente e l’obiettivo finale. Stima il rapporto costi-benefici, i punti di rischio, le opportunità, i punti di forza e di debolezza, con un approccio critico. Crea piani strutturati; stabilisce scale temporali e pietre miliari, garantendo l'ottimizzazione delle attività e delle risorse. Gestisce le richieste di modifica. Definisce la quantità di consegna e fornisce una panoramica dei requisiti di documentazione aggiuntiva. Specifica la corretta gestione dei prodotti, comprese le questioni legali, in conformità con le normative vigenti. | Livello 4 Esercita la leadership e si assume la responsabilità per lo sviluppo e il mantenimento complessivo dei piani. |
A.5. Architecture Design Specifica, perfeziona, aggiorna e rende disponibile un approccio formale per implementare soluzioni, necessarie per sviluppare e far funzionare l'architettura ICT. Identifica i requisiti di modifica e i componenti coinvolti: hardware, software, applicazioni, processi, piattaforma informatica e tecnologica. Tiene conto dell'interoperabilità, della scalabilità, dell'usabilità e della sicurezza. Mantiene l'allineamento tra evoluzione del business e sviluppi tecnologici. | Livello 4 Opera con un ampio spettro di delega nel definire una strategia d’implementazione della tecnologia conforme alle necessità del business. Prende in considerazione la piattaforma tecnologica corrente, l’obsolescenza delle apparecchiature e le ultime innovazioni tecnologiche. Livello 3 Sfrutta le conoscenze specialistiche per definire le pertinenti tecnologie e specifiche ICT da implementare nella costruzione di molteplici progetti, applicazioni o miglioramenti dell'infrastruttura. |
A.7. Technology Trend Monitoring Indaga sugli ultimi sviluppi tecnologici dell’ICT per individuarne l’evoluzione. Elabora soluzioni innovative per l'integrazione di nuove tecnologie in prodotti, applicazioni o servizi esistenti o per la creazione di nuove soluzioni | Livello 4 Sfrutta un'ampia conoscenza specialistica delle tecnologie nuove ed emergenti, unita a una profonda conoscenza del business, per immaginare e articolare soluzioni per il futuro. Fornisce consulenza per supportare il processo decisionale strategico. |
B.2. Component integration Integra componenti hardware, software o sottosistemi in un sistema esistente o in un nuovo sistema. Adotta processi e procedure consolidati quali gestione della configurazione e manutenzione dei pacchetti. Tiene conto della compatibilità dei moduli esistenti e nuovi per garantire l'integrità e l'interoperabilità del sistema e la sicurezza delle informazioni. Verifica e testa la capacità del sistema, le prestazioni e la documentazione per una corretta integrazione. | Livello 4 Sfrutta conoscenze specialistiche ad ampio raggio per creare un processo per l'intero ciclo di integrazione, compresa la definizione di standard procedurali interni. Esercita la leadership per guidare e assegnare risorse per i programmi di integrazione. Livello 3 Rende conto delle azioni proprie e altrui nel processo di integrazione. Si conforma agli standard appropriati e alle procedure di controllo delle modifiche per mantenere l'integrità del sistema e garantirne la |
funzionalità e l'affidabilità complessive. Livello 2 Agisce sistematicamente per identificare la compatibilità delle specifiche software e hardware. Documenta tutte le attività durante l'installazione e registra le deviazioni e le attività correttive. | |
B.4. Solutione Deployment Seguendo procedure standard generali predefinite esegue gli interventi pianificati necessari per implementare la soluzione, tra cui l'installazione, l'aggiornamento o la disattivazione. Configura hardware, software o rete per garantire l'interoperabilità dei componenti di sistema ed esegue il debug di eventuali guasti o incompatibilità risultanti. Ingaggia risorse specialistiche aggiuntive, se necessario, come fornitori di reti di terze parti. Fornisce una soluzione completamente operativa e completa della documentazione a supporto, nella quale registra tutte le informazioni pertinenti, inclusi i dettagli delle apparecchiature, i dati di configurazione e delle prestazioni. | Livello 3 Coordina azioni proprie e di terzi per la fornitura di soluzioni e gestisce le comunicazioni con le parti interessate. Sfrutta le conoscenze specialistiche per influenzare la costruzione di soluzioni fornendo consulenza e orientamento. Livello 2 Agisce sistematicamente per installare/disinstallare elementi di sistema. Identifica i componenti difettosi e individua la causa primaria degli errori. Fornisce supporto ai colleghi meno esperti. Livello 1 Installa/disinstalla i componenti sotto guida e in conformità con le istruzioni dettagliate. |
B.6. Systems Engineering Configura software e/o componenti hardware per soddisfare i requisiti della soluzione in termini di specifiche, costi, qualità, tempo, efficienza energetica, sicurezza delle informazioni e protezione dei dati. Segue una metodologia sistematica per analizzare e costruire i componenti e le interfacce richiesti. Crea modelli di strutture di sistema e conduce simulazioni del comportamento del sistema. Esegue test di unità e di sistema per garantire che i requisiti siano soddisfatti. | Livello 4 Gestisce la complessità sviluppando procedure e architetture standard a supporto dello sviluppo coerente dei sistemi. Stabilisce una serie di requisiti che guideranno la progettazione del sistema. Identifica quali requisiti di sistema devono essere soddisfatti da quali componenti. Livello 3 Garantisce l'interoperabilità dei componenti del sistema. Sfrutta le conoscenze specialistiche ad ampio raggio per creare un sistema completo in grado di soddisfare i vincoli del sistema e soddisfare le aspettative del cliente. |
C.1. User Support Risponde alle richieste e ai problemi degli utenti, registrando le informazioni pertinenti. Assicura la risoluzione o indirizza gli incidenti ai livelli superiori e ottimizza le prestazioni del sistema in conformità con gli accordi sui livelli di servizio predefiniti (SLA). Si occupa di monitorare la soluzione dei problemi e la conseguente soddisfazione del cliente. | Livello 3 Gestisce il processo di supporto ed è responsabile per gli SLA concordati. Pianifica l'allocazione delle risorse per soddisfare il livello di servizio definito. Agisce in modo creativo e applica il miglioramento continuo del servizio. Gestisce le risorse della funzione di supporto. Livello 2 Interpreta sistematicamente i problemi degli utenti e identifica soluzioni e possibili effetti collaterali. Utilizza l'esperienza per risolvere i problemi degli utenti e interroga il database per potenziali soluzioni. Esegue l’escalation di incidenti complessi o irrisolti. Registra e tiene traccia dei problemi dall'inizio alla conclusione. Livello 1 Interagisce con gli utenti, applica le conoscenze di base dei prodotti per rispondere alle richieste degli utenti. Risolve gli incidenti, seguendo le procedure prescritte. |
C.2. Change support | Livello 3 |
Implementa e guida l'evoluzione di una soluzione ICT. Assicura il controllo e la pianificazione efficienti di modifiche software o hardware per impedire aggiornamenti multipli creando risultati imprevedibili. Riduce al minimo l'interruzione del servizio a seguito di modifiche e aderisce all'accordo sul livello di servizio definito (SLA). Assicura conformità alle procedure di sicurezza delle informazioni | Assicura l'integrità del sistema controllando l'applicazione di aggiornamenti funzionali, aggiunte di software o hardware e attività di manutenzione. Livello 2 Durante le modifiche, agisce sistematicamente per rispondere alle esigenze operative quotidiane e reagire ad esse, evitando interruzioni del servizio e mantenendo la coerenza con gli SLA e i requisiti di sicurezza delle informazioni. |
C.3. Service Delivery Assicura l'erogazione del servizio in conformità con gli accordi sul livello di servizio stabiliti (SLA). Adotta misure proattive per garantire applicazioni e infrastrutture ICT stabili e sicure per evitare potenziali interruzioni del servizio, occupandosi della pianificazione della capacità e della sicurezza delle informazioni. Aggiorna la raccolta dei documenti operativi e registra tutti gli incidenti di servizio. Mantiene gli strumenti di monitoraggio e gestione (es. Script, procedure). Prende misure proattive. | Livello 3 Gestisce il programma delle attività operative. Gestisce i costi e il budget secondo le procedure interne e i vincoli esterni. Identifica il numero ottimale di persone richieste per la gestione operativa dell'infrastruttura ICT. Livello 2 Analizza sistematicamente i dati sulle prestazioni e comunica i risultati agli esperti senior. Indirizza ai livelli superiori i potenziali sforamenti dei livelli di servizio e i rischi per la sicurezza, raccomanda azioni per migliorare l'affidabilità del servizio. Tiene traccia dei dati di affidabilità rispetto allo SLA. Livello 1 Agisce sotto guida per registrare e tenere traccia dei dati di affidabilità. |
C.4. Problem Management Identifica e risolve la causa primaria degli incidenti. Adotta un approccio proattivo per evitare o identificare la causa primaria dei problemi ICT. Fornisce un sistema di conoscenza basato sulla ricorrenza di errori comuni. Risolve o scala gli incidenti. Ottimizza le prestazioni del sistema o dei componenti. | Livello 4 Esercita la leadership ed è responsabile dell'intero processo di gestione dei problemi. Pianifica e garantisce che siano disponibili risorse umane ben addestrate, strumenti e attrezzature diagnostiche per far fronte agli incidenti. Ha una competenza approfondita per anticipare guasti ai componenti critici e provvedere al ripristino con tempi di fermo minimi. Crea processi di escalation per garantire che a ciascun incidente possano essere applicate risorse adeguate. Livello 3 Sfrutta le conoscenze specialistiche e una conoscenza approfondita dell'infrastruttura ICT e del processo di gestione dei problemi per identificare i guasti e risolverli con un'interruzione minima. Prende decisioni valide in ambienti emotivamente carichi in merito alle azioni appropriate necessarie per ridurre al minimo l'impatto aziendale. Identifica rapidamente il componente guasto, seleziona alternative come riparazione, sostituzione o riconfigurazione. Livello 2 Identifica e classifica i tipi di incidenti e le interruzioni del servizio. Registra gli incidenti catalogandoli per sintomo e risoluzione. |
D.1. Information Security Strategy Development Definisce e applica una strategia organizzativa formale, per mantenere la sicurezza e la protezione delle | Livello 5 Fornisce una leadership strategica per integrare la sicurezza delle informazioni nella cultura |
informazioni da minacce esterne e interne, incluse azioni legali per indagini aziendali o investigazioni sulle intrusioni. Fornisce le basi per la gestione della sicurezza delle informazioni, compresa l'identificazione dei ruoli e delle responsabilità. Utilizza standard definiti per creare obiettivi di integrità, disponibilità e riservatezza dei dati. | dell'organizzazione. Livello 4 Sfrutta la profondità delle competenze e fa leva su standard esterni e best practices. |
D.9. Personnel Development Esamina le competenze individuali e di gruppo, identificando i bisogni e le lacune. Revisiona le opzioni di formazione e sviluppo e seleziona la metodologia appropriata tenendo conto delle esigenze individuali, di progetto e di business. Istruisce e/o guida individui e team per soddisfare le esigenze di apprendimento. | Livello 3 Monitora e indirizza le esigenze di sviluppo di individui e team. |
D.10. Information and Knowledge Management Identifica e gestisce le informazioni strutturate e non strutturate e applica le politiche di distribuzione delle informazioni. Crea le strutture dati per consentire lo sfruttamento e l'ottimizzazione delle informazioni. Conosce gli strumenti appropriati da implementare per creare, estrarre, mantenere, aggiornare e distribuire informazioni di business generate dall’asset dei dati. | Livello 3 Analizza i processi aziendali e i requisiti informativi associati e fornisce le strutture dati più appropriate. |
E.3. Risk Management Implementa la gestione del rischio attraverso l'applicazione delle politiche e delle procedure di gestione del rischio definite. Valuta i rischi per le attività dell'organizzazione, comprese le risorse Web, cloud e mobili. Documenta i potenziali rischi e i piani di contenimento. | Livello 2 Comprende e applica i principi della gestione dei rischi e studia le soluzioni ICT per mitigare i rischi identificati. |
E.3. Risk Management Implementa la gestione del rischio attraverso l'applicazione delle politiche e delle procedure di gestione del rischio definite. Valuta i rischi per le attività dell'organizzazione, comprese le risorse Web, cloud e mobili. Documenta i potenziali rischi e i piani di contenimento. | Livello 2 Comprende e applica i principi della gestione dei rischi e studia le soluzioni ICT per mitigare i rischi identificati. |
E.5. Process Improvement Misura l'efficacia dei processi ICT esistenti. Ricerca e confronta la progettazione di processi ICT da una varietà di fonti. Segue una metodologia sistematica per valutare, progettare e implementare i cambiamenti di processo o tecnologici per un beneficio aziendale misurabile. Valuta le potenziali conseguenze negative del cambiamento di processo. | Livello 3 Sfrutta le conoscenze specialistiche per analizzare i processi e le soluzioni ICT esistenti al fine di definire possibili innovazioni. Fornisce raccomandazioni basate su argomenti motivati. |
E.6. ICT Quality Management Implementa la politica di qualità ICT per mantenere e migliorare la fornitura di servizi e prodotti. Pianifica e definisce gli indicatori per gestire la qualità rispetto alla strategia ICT. Revisiona le misure di qualità e raccomanda miglioramenti per influenzare il miglioramento continuo della qualità. | Livello 2 Monitora l'applicazione della politica di qualità dell'organizzazione. |
E.7. Busines Change Management Valuta le implicazioni delle nuove soluzioni ICT. Definisce i requisiti e quantifica i vantaggi aziendali. Gestisce la | Livello 3 Valuta i requisiti di cambiamento e sfrutta le competenze specialistiche per identificare possibili |
diffusione del cambiamento tenendo conto delle questioni strutturali e culturali. Mantiene la continuità aziendale e dei processi durante tutto il cambiamento, monitorandone l'impatto, adottando le azioni correttive necessarie e perfezionando l'approccio. | metodi e standard che possono essere implementati. |
E.8. Information Security Management Implementa la politica di sicurezza delle informazioni. Monitora e agisce contro intrusioni, frodi e violazioni o perdite di sicurezza. Garantisce che i rischi per la sicurezza vengano analizzati e gestiti rispetto ai dati e alle informazioni aziendali. Revisiona gli incidenti di sicurezza, formula raccomandazioni per la politica e la strategia di sicurezza al fine di garantire un miglioramento continuo della stessa. | Livello 4 Fornisce la leadership per l'integrità, la riservatezza e la disponibilità dei dati archiviati nei sistemi informativie e soddisfa tutti i requisiti legali. Livello 3 Valuta le misure e gli indicatori di gestione della sicurezza e decide la conformità alla politica di sicurezza. Indaga e avvia misure correttive per far fronte a eventuali violazioni della sicurezza. Livello 2 Analizza sistematicamente l'ambiente per identificare e definire vulnerabilità e minacce. Registra le non conformità e attiva l’escalation. |
3. Conoscenze tecnologiche generali
Ambito tecnologico | Conoscenze |
System architecture | - Disegno di architetture tecnologiche complesse (multivendor); - Attività di dimensionamento sistemi e capacity planning; - Conoscenza delle principali tendenze evolutive delle architetture tecnologiche per sistemi enterprise; - Conoscenze approfondita e integrata degli elementi tecnologici che costituiscono un sistema complesso; - Metodologia per l’analisi, il disegno e la revisione dell’IT Service Management; - Analisi delle necessità di impianto delle applicazioni in ambienti complessi. |
System Administration | - Amministrazione e gestione Sistemi Operativi, installazione, configurazione, personalizzazione/tuning e gestione dei sistemi operativi UNIX (AIX, Solaris, HP-UX), dei principali sistemi operativi di tipo Open Source (distribuzioni di Linux quali SUSE, Red Hat, Mandrake, Debian, ecc.) e dei sistemi operativi Microsoft, anche in configurazione cluster; - Personalizzazione di file di sistema (es. password, group, hosts) - Gestione delle procedure di startup e shutdown; |
Database e prodotti middleware | - Database administration (Oracle Db, Sql server, mysql, postgress slq, ecc.) - Application Server administration (IBM Websphere, Oracle iAS, Oracle Web Logic, jboss,Microsoft IIS, ecc..); - Amministrazione dei prodotti per portali applicativi (Oracle Portal, web logic portal, OpenCMS, WebSphere Portal Server, ecc.) - Applicazioni enterprise conformi agli standard Java 2 Platform Enterprise Edition ed in particolare dei componenti Enterprise JavaBeans, servlet e JavaServer Pages. |
Ambito tecnologico | Conoscenze |
SAN e Backup | - Tipologie di Raid - Tecnologie e best practice di integrazione tra host e apparati di storage - Mobilità dei dati - SCSI e FCS – LUN e associazione con File System - Zoning e LUN Masking - Multipathing - Disaster Recovery e funzioni di alta affidabilità degli storage - Remote Mirroring e aggiornamento Sincrono-Asincrono - Orchestrazione del backup - Data loss prevention - Data retention e deduplica |
networking | - Amministrazione Sistemi operativi degli apparati di rete - Tecniche di bilanciamento del traffico - Tecniche di ridondanza ed alta affidabilità - Disegno e progettazione di reti TCP/IP complesse - Implementazione di infrastrutture gestionali per reti complesse - Protocolli di rete (Ethernet, FCoE, FDDI, ATM,…) - Protocolli di routing (IGRP, OSPF,…) - Standard per cablaggio strutturato (ISO/IEC 11801, EN 50173) - Apparati di rete (switch, bridge, router, ecc..) - Sistemi di network management - Sicurezza delle reti. |
tecnologie di virtualizzazione | - Installazione, configurazione, personalizzazione/tuning e gestione delle tecnologie di virtualizzazione (VMWare, Citrix, Microsoft) in ambienti complessi con storage su SAN - Disegno e implementazione di server, storage e modalità di backup e restore - Supporto di ambienti enterprise. |
Servizi Cloud | - piattaforme cloud, prodotti per la containerizzazione di applicazioni, funzionalità di scripting e coding soluzioni di Continuous Delivery e Continuous Integration - automazione e orchestrazione di servizi infrastrutturali e deploy applicativi - Cloud Security, monitoring e alerting - Catalogo dei servizi e strumenti offerti dai principali Cloud provider - Strategie di controllo dei costi per l’uso ottimale di risorse cloud - metodologie per la progettazione di architetture a Microservizi e relativi pattern |
Ambito tecnologico | Conoscenze |
sicurezza | - Amministrazione sistemi operativi degli apparati di sicurezza quali Firewall, terminatori VPN, sistemi di autenticazione forte, ecc. - Protocolli applicativi di base quali HTTP, HTTPS, SMTP, POP3, IMAP, SSH, telnet, ecc. - Principali vulnerabilità/tipi di attacchi di rete e dei sistemi - Tecniche di ridondanza ed alta affidabilità - Amministrazione ISS Intrusion Detection/Prevention, SSL Gateways - Amministrazione sistemi Antivirus; - Analisi di problematiche complesse ed individuazione del componente in errore - Comprovata esperienza nella definizione e progettazione di architetture di sicurezza - Approfondita conoscenza dei principali standard di sicurezza (ITSEC, BS7799) - Conduzione di assessment di sicurezza logica, fisica e organizzativa. |
Business Continuity e Disaster Recovery | - Strategie e soluzioni di Business Continuity e Disaster recovery - Metodologie e best practices di Business Impact Analysis e Risk Assessment - Piani per la continuità operativa e per il Disaster recovery - Piano strategico nazionale, normative e linee guida di riferimento |
Operation Management | - Installazione, configurazione, customizzazione, tuning e troubleshooting degli strumenti di system monitoring, application performance monitoring, workload automation, prodotti di analisi log |
Service Management | - Installazione, configurazione, customizzazione, tuning e troubleshooting dei prodotti di IT Service Management - Metodologia per l’analisi, il disegno, la revisione dell’IT Service Management |
Sistemi Client | - Architetture dei sistemi client Microsoft e Linux - principali prodotti di software distribution e di remote desktop control - sistemi operativi client e dispositivi mobili (es. Windows, Apple, Android) - principali prodotti software di informatica individuale, ad es.: - suite MS Office, MS SharePoint, ecc. - web browser (es. Internet Explorer, Firefox, Chrome, Safari) - antivirus (es. MCAfee, Xxxxxx, Kaspersky ecc.) - Sistemi di virtualizzazione (es. XenApp, XenDesktop) |
Schema per la presentazione dei curricula
Di seguito viene presentato lo schema che il fornitore dovrà utilizzare per la compilazione dei curriculum vitae. Si sottolinea che nella redazione dei contenuti dovranno essere privilegiati gli aspetti di interesse per la fornitura e che orientativamente il documento non dovrà superare le 3 pagine.
Nominativo | (Inserire il Cognome e il Nome della risorsa) | ||
Xxxxx | (Inserire il Ruolo attualmente ricoperto dalla risorsa) | ||
Figura professionale | (Indicazione del ruolo assegnato alla risorsa in funzione delle figure professionali richieste nel capitolato tecnico). | ||
Servizio/attività | (Fornire l’indicazione del servizio/attività per cui viene proposta la risorsa in relazione agli ambiti definiti nel Capitolato Tecnico) | ||
Conoscenze | (Fornire una breve descrizione del profilo professionale in termini di conoscenze/competenze e di aree chiave in cui la risorsa ha maturato esperienze significative) | ||
Principali Esperienze Lavorative | (Indicare le esperienze più significative per la gara in oggetto e comprovanti le competenze richieste nel Capitolato Tecnico, a partire dalla più recente, fornendo una breve descrizione delle attività svolte, del ruolo ricoperto, della durata del progetto. E' necessario suddividere le esperienze per anno e per settore (Es: Pubblica Amministrazione, Bancario, Telecomunicazioni) | ||
Settore | Data inizio-Data fine | Esperienze | |
Competenze Tecniche | (Indicare le competenze specifiche di cui si è in possesso) | ||
Specializzazioni | (Indicare eventuali specializzazioni, master, ecc.) | ||
Anno | Titolo | Descrizione | |
Certificazioni | (Indicare eventuali certificazioni) | ||
Anno | Titolo | Descrizione | |
Istruzione | (indicare i titoli di studio) | |
Lingue | Per ogni lingua straniera, indicare il grado di conoscenza, dove: 1 -in grado di leggere 2 - in grado di leggere e scrivere 3 - in grado di leggere, parlare e scrivere in maniera più che comprensibile 4 - fluente sia nello scritto che nell’orale 5 - madrelingua - (native language) | |
Lingue | Grado di conoscenza | |
Principali pubblicazioni | (indicare le principali pubblicazioni) |