InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0"

Transcript

1 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0

2 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo Obblighi e disposizioni normative: il Provvedimento del Garante Amministratori di Sistema: chi sono Soggetti interessati dal provvedimento: chi si deve adeguare La soluzione InfoCertLog Caratteristiche generali I Vantaggi principali Le Componenti di InfoCertLog Componente client Componente server Console di management Conservazione dei dati Reportistica e analisi dei dati Installazione Assistenza tecnica Continuità di Servizio e SLA Continuità di servizio componente server Continuità di servizio componente client Requisiti tecnici Collettore software Requisiti hardware Connettività e requisiti di rete Compliance normativa Provvedimento Amministratori di Sistema D.lgs. 196 del 30 giugno 2003 (c.d. Legge Privacy ) FAQ le risposte ai quesiti più comuni... 13

3 Pagina 3 di 15 Data: Novembre Il contesto normativo 1.1. Obblighi e disposizioni normative: il Provvedimento del Garante. Il provvedimento del Garante Privacy del 27/11/2008 (rif: Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008) impone ai Titolari del trattamento, pubblici e privati, una serie di obblighi sia di tipo organizzativo e sia di tipo tecnicoinformatico relativamente alla gestione delle figure di amministratore di sistema: Individuazione, nomina scritta e tenuta di un elenco aggiornato degli amministratori di sistema. Obbligo di acquisizione e conservazione dei log di accesso degli amministratori di sistema per almeno 6 mesi con modalità che ne garantiscano la completezza, l inalterabilità e l integrità. Verifica almeno annuale dell operato degli amministratori di sistema mediante analisi dei log Amministratori di Sistema: chi sono. Sono quelle figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del provvedimento vengono considerate tali anche altre figure quali gli amministratori di basi di dati, gli amministratori di reti, di apparati di sicurezza e gli amministratori di sistemi software complessi. Di seguito, alcuni esempi di Amministratori di Sistema: addetti area IT/CED; ditte esterne di assistenza e manutenzione hardware o software; personale interno che accede ai server per backup, aggiornamenti software, ecc Soggetti interessati dal provvedimento: chi si deve adeguare. Sono tenuti ad adeguarsi tutti i Titolari del trattamento, sia pubblici che privati, che trattano dati sensibili in formato elettronico riferiti a clienti o ad altri soggetti diversi dai propri dipendenti e collaboratori oppure che trattano anche dati sullo stato di salute comprendenti indicazioni sulle diagnosi oppure che effettuano trattamenti che presentano rischi specifici al di fuori dell ambito amministrativo-contabile. Di seguito alcuni esempi di soggetti interessati: studi professionali (commercialisti, consulenti del lavoro, avvocati, notai, ecc)

4 Pagina 4 di 15 Data: Novembre 2012 pubbliche amministrazioni centri fiscali e CAF ambito sanitario ambito finanziario, bancario e assicurativo aziende di grandi dimensioni di tutti i settori di attività. 2. La soluzione InfoCertLog 2.1. Caratteristiche generali InfoCertLog è il servizio ideato e sviluppato da Infocert S.p.A. per l acquisizione, la centralizzazione e l archiviazione remota sicura di file di log. I log sono raccolti presso le sedi dove sono collocati i dispositivi da monitorare e sono poi trasferiti attraverso la rete internet ai server collocati presso una server farm remota per la loro archiviazione e analisi. InfoCertLog è la soluzione per tutte le esigenze di gestione di file di log e, in particolare, è una soluzione ideale per l adeguamento tecnico alle disposizioni del provvedimento sull operato degli Amministratori di Sistema emanato dal Garante Privacy (rif: Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008). Tramite il servizio InfoCertLog è possibile centralizzare, archiviare e gestire i log in maniera intuitiva ed automatizzata, garantendo anche l integrità, la completezza e l inalterabilità degli stessi grazie all acquisizione in tempo reale, ai protocolli affidabili e sicuri per la trasmissione e la memorizzazione dei dati in forma cifrata e agli allarmi di sistema per la segnalazione di anomalie di funzionamento. Una interfaccia grafica raggiungibile attraverso un comune web browser (es: Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, ecc.) su protocollo https consente di accedere in maniera sicura, rapida ed intuitiva a tutte le funzioni di configurazione e di gestione del servizio InfoCertLog. InfoCertLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità ed integrità del dato, utilizzando gli appositi collettori software oppure direttamente attraverso i più comuni protocolli di trasmissione, in questo caso senza alcuna necessità di installazione di software aggiuntivo sulle macchine da monitorare. Il servizio InfoCertLog comprende la creazione di report di analisi periodici dei log archiviati dando così la possibilità di attuare l attività di controllo richiesta dal provvedimento sugli Amministratori di sistema. Nei successivi paragrafi di questo documento sono descritte le principali caratteristiche e funzionalità del servizio InfoCertLog. Nota: Le caratteristiche tecniche del servizio InfoCertLog potrebbero cambiare senza preavviso garantendo comunque il raggiungimento degli scopi prefissati.

5 Pagina 5 di 15 Data: Novembre I Vantaggi principali Servizio in abbonamento annuale o pluriannuale senza nessun investimento in hardware. Costi del servizio indipendenti dal numero di postazioni di lavoro o di server ma funzione solo dell effettiva quantità di log generati. Massima scalabilità della soluzione in base agli sviluppi e ai mutamenti aziendali. Conformità di InfoCertLog a tutte le richieste tecniche del provvedimento (completezza, inalterabilità e integrità log). Monitoraggio del corretto funzionamento del servizio con funzionalità di allarmistica via . Il servizio InfoCertLog comprende la creazione e l invio di un report contenente l analisi dei log e le indicazioni su potenziali anomalie. Possibilità di gestione e analisi dei log anche per altre finalità di sicurezza, di monitoraggio e di controllo dei sistemi. Soluzione sempre aggiornata in base ai cambiamenti normativi. Soluzione già utilizzata da enti pubblici,aziende private e studi professionali Le Componenti di InfoCertLog Le componenti principali di InfoCertLog sono le seguenti: Componente client installata presso i dispositivi del cliente in cui sono presenti i log da acquisire. Componente server installata presso una server farm di Infocert S.p.A. Consolle di management accessibile attraverso un browser web. Nella seguente figura è rappresentato lo schema funzionale dell infrastruttura di InfoCertLog in cui sono identificabili le componenti sopra indicate Componente client La componete client di InfoCertLog è composta da un software chiamato collettore o agente che consente di monitorare una o più sorgenti di log e di acquisire in tempo reale i log prodotti da queste sorgenti e di trasferirli alla componente server remota.

6 Pagina 6 di 15 Data: Novembre 2012 Un collettore software sarà installato in ogni dispositivo (computer, server, ecc.) dove sono generati o sono presenti i file di log da acquisire. I log acquisiti tramite collettore software sono inviati alla componente server di InfoCertLog in forma cifrata, tramite algoritmo Rijndael (standard AES), il quale garantisce la sicurezza e quindi l integrità delle informazioni inviate. Alternativamente, qualora le prestazioni siano più importanti della sicurezza, è anche possibile impiegare il protocollo di trasferimento direttamente su TCP, disabilitando la cifratura, ma mantenendo comunque le altre caratteristiche che ne determinano l alta affidabilità. Figura: Protocollo SL di trasferimento dati di InfoCertLog I collettori software InfoCertLog consentono di trasferire integralmente il contenuto dei file di log anche nei casi in cui la comunicazione con la componente server si renda momentaneamente indisponibile; i collettori software di InfoCertLog sono, infatti, dotati di una doppia cache: la prima è mantenuta in memoria RAM e assicura la continuità del servizio in caso di brevi interruzioni, mentre la seconda viene mantenuta su disco, in modalità cifrata e permette di fare fronte a periodi di indisponibilità della rete più prolungati. Il protocollo di trasmissione utilizzato è anche dotato di una serie di funzionalità in grado di aumentare il livello di sicurezza di InfoCertLog e di accertarne il corretto funzionamento. Le principali caratteristiche del protocollo sono le seguenti: Segnali di keep-alive: inviati periodicamente da ciascun client al server, permettono di individuare immediatamente anomalie accidentali o dolose nelle connessioni, anche nel caso in cui il sistema si trovi in stato IDLE, senza dati da trasferire. Autenticazione dei client alla connessione: all atto della connessione ciascun client deve fornire una propria password, oltre che un checksum delle proprie caratteristiche hardware, così da minimizzare le possibilità di furto d identità da parte di altri sistemi. Tag con controlli di sequenza: impiegati anche a livello applicativo e con caratteristiche stateful tra le connessioni, minimizzano le possibilità di attacchi di tipo Man in the middle. Acknowledge a livello applicativo: combinati con l impiego dei controlli di sequenza precedentemente descritti, garantiscono l integrità delle informazioni trasferite anche nei casi in cui le sessioni TCP in essere vadano in Time Out e si rischi quindi la perdita di dati. Cambio password di cifratura: la maggiore sicurezza delle connessioni e la minimizzazione dei rischi derivanti da sniffing di rete è garantita attraverso l impiego di una negoziazione

7 Pagina 7 di 15 Data: Novembre 2012 dinamica della chiave di cifratura ad ogni nuova connessione effettuata da un client (protocollo Diffie-Hellman). Cambio password di autenticazione: in maniera simile a quanto considerato al punto precedente, anche a livello di autenticazione, per ogni successiva connessione, una nuova password viene generata per ciascun client. Checksum sulla lunghezza dei pacchetti: anche a livello applicativo vengono effettuati checksum sulla lunghezza dei payload, a ulteriore garanzia dell integrità dei dati trasferiti. Attraverso i collettori software è possibile gestire qualunque tipologia e formato di log testuale. Nel caso di sistemi dotati di software operativo Microsoft Windows, oltre alla gestione dei comuni file di log, sono anche possibili il monitoraggio ed il trasferimento remoto degli eventi di sistema (log presenti nel registro eventi di Microsoft Windows) Componente server La componente server di InfoCertLog è composta dai server, dal software e dallo storage per la conservazione sicura dei dati installati e disponibili presso il CED di Infocert S.p.A. La componente server è la parte fondamentale del servizio InfoCertLog e consente, inoltre, la gestione della comunicazione con le diverse componenti client. La componente server di InfoCertLog è ottimizzata, in particolare, per la centralizzazione dei log provenienti da diversi sistemi e l accentramento delle funzioni di controllo sui dati raccolti. La componente server, oltre all acquisizione dei log tramite i collettori software, supporta anche la trasmissione di dati attraverso i protocolli standard Syslog, rsyslog e Syslog NG (sia su canale UDP che TCP) consentendo a InfoCertLog di ricevere log direttamente dai dispositivi del cliente. Con questa modalità di acquisizione, il sistema si appoggia direttamente, ove presenti, alle funzionalità ed ai protocolli per il trasferimento remoto dei log nativamente messi a disposizione da alcuni sistemi operativi o dispositivi. Questo tipo di configurazione può rivelarsi utile per il trasferimento di log da dispositivi di rete (es. firewall, router, switch ecc.) su cui non è possibile l installazione di software aggiuntivi. In quest ultima modalità i livelli di sicurezza relativi all acquisizione e al trasferimento dei dati sono quelli offerti dai protocolli standard utilizzati secondo le configurazioni impostate nei sistemi del cliente e quindi non dipendenti dal sistema InfoCertLog. Indipendentemente dal tipo di protocollo e metodologia di trasferimento selezionata, la piattaforma InfoCertLog è in grado di effettuare controlli sui pacchetti ricevuti già a livello IP. La possibilità di definire regole di packet filtering consente così di minimizzare i rischi derivanti da flooding, tentativi di connessioni fasulle e attacchi di tipo DoS (Denial of Service) Console di management InfoCertLog può essere gestito in modo semplice e intuitivo attraverso una interfaccia web accessibile su protocollo https mediante un comune browser e previa autenticazione. La console di management consente di rendere disponibili al cliente le funzionalità di InfoCertLog e di gestire remotamente le configurazioni e l operatività dei client abilitando e disabilitando la trasmissione dei log in modo centralizzato e gestendo sempre in maniera centralizzata i file e le tipologie di evento da monitorare (aggiunta, rimozione, ecc.).

8 Pagina 8 di 15 Data: Novembre 2012 Dall interfaccia di controllo è anche possibile definire, per ciascun log archiviato, le politiche di data retention (tempi di conservazione) e rotazione (sulla base delle dimensioni raggiunte, del periodo trascorso o una combinazione delle due) che saranno poi applicate automaticamente dal sistema. Sempre attraverso la console di management, l utente è in grado di gestire il proprio account di accesso (es: cambio password), consultare i log archiviati e scaricarne una copia, monitorare lo stato di funzionamento dei singoli collettori software, accedere alla documentazione tecnica e consultare i report di analisi. 3. Conservazione dei dati InfoCertLog, al fine di salvaguardare la sicurezza e l integrità dei log salvati ricevuti dalle componenti client o direttamente tramite i protocolli standard di trasmissione, effettua la memorizzazione su un filesystem cifrato (anche in questo caso attraverso algoritmo Rijndael standard AES o, su richiesta, Serpent o Twofish). La chiave di cifratura é definita automaticamente per mezzo di algoritmi che tengono conto delle caratteristiche hardware e software del server InfoCertLog impedendo l accesso ai dati del sistema attraverso sistemi diversi da InfoCertLog stesso e proteggendoli quindi anche nei casi di duplicazione e/o eventuale sottrazione dei supporti di memorizzazione.

9 Pagina 9 di 15 Data: Novembre 2012 Il sistema gestisce il periodo di conservazione dei dati in base ai parametri di configurazione impostati dal cliente e provvede automaticamente alla loro cancellazione trascorso il periodo prestabilito. L eliminazione di una componente client, precedentemente definita, da parte del cliente attraverso le funzioni della consolle di management comporta l eliminazione immediata anche dei relativi log archiviati indipendentemente dai tempi di retention configurati. I dati salvati verranno cancellati automaticamente da InfoCertLog dopo la scadenza del contratto di servizio. 4. Reportistica e analisi dei dati Il servizio InfoCertLog comprendere la produzione di un report annuale contenente i risultati di una serie di analisi effettuate sui log archiviati. I tipi di analisi svolte sui log saranno quelle ritenute utili da parte di InfoCert per soddisfare le richieste di verifica previste dal provvedimento sull'operato degli amministratori di sistema e riguarderanno solo alcune specifiche tipologie di log tra quelli archiviati all interno del sistema InfoCertLog e in particolare i soli log di accesso e altre tipologie di log eventualmente richieste dal provvedimento precedentemente citato. Tra i tipi di analisi che InfoCertLog è in grado di svolgere, per ogni tipologia di log archiviati, saranno effettuate solo quelle possibili in base al contenuto e alla struttura del log stesso. Il contenuto dei report comprende: Raccolta tabulare o grafica dei dati di accesso ai sistemi monitorati da InfoCertLog per il periodo considerato. Analisi dei dati con suddivisioni in base ai parametri utili a soddisfare le richieste di verifica indicate nel provvedimento del Garante. (esempio: numero o frequenza degli accessi, ecc.) I report annuali saranno prodotti ogni 12 mesi, saranno resi disponibili al cliente all interno della console di management e conterranno i risultati delle analisi dei log acquisiti negli ultimi 12 mesi. 5. Installazione

10 Pagina 10 di 15 Data: Novembre 2012 L installazione e configurazione iniziale del servizio InfoCertLog può essere effettuata in autonomia dal cliente o dai propri tecnici in modo semplice e intuitivo. Le operazioni necessarie all avvio del servizio InfoCertLo sono: Creazione nell interfaccia web di InfoCertLog dei sistemi da monitorare e dei file di configurazione per gli eventuali collettori software da installare. Eventuale installazione dei collettori software sui sistemi da monitorare mediante procedura guidata. I file di configurazione precedentemente creati consentono ad ogni collettore software di configurarsi in modo automatico e di stabilire la connessione con la componente server. Accesso all interfaccia web di InfoCertLog per la configurazione delle modalità di acquisizione e conservazione dei vari tipi di log (es: tipologia di sorgente di log da monitorare, tempi retention, ecc.). All interno dell interaccia di InfocertLog è disponibile una guida all installazione e alla configurazione con la descrizione dettagliata delle singole operazioni. Il servizio InfoCertLog può essere fornito anche con il supporto per l installazione iniziale e la prima configurazione che sarà erogato tramite connessione remota al sistema informatico del cliente direttamente da tecnici InfoCert. Le caratteristiche standard del servizio di installazione sono: I servizi di supporto e installazione non prevedono interventi on-site presso le sedi del cliente. Sarà cura del cliente rendere accessibili i sistemi su cui dovranno essere installate le componenti client di InfoCertLog (es: verifica disponibilità password di accesso) e rendere disponibili le informazioni tecniche eventualmente richieste. Il servizio di installazione è relativo alle sole componenti di InfoCertLog e non comprende la configurazione dei sistemi e dispositivi affinché questi generino i log richiesti. Tali sistemi e dispositivi dovranno essere stati configurati da parte del cliente o del suo personale tecnico preliminarmente alle attività di installazione di InfoCertLog. La valutazione dei sistemi da monitorare e le tipologie di log da acquisire sarà di competenza del cliente. 6. Assistenza tecnica Il servizio InfoCertLog è comprensivo dell assistenza tecnica per la risoluzione di malfunzionamenti. Le caratteristiche standard del servizio di assistenza sono: Le richieste di assistenza dovranno essere formulate via ad uno specifico indirizzo fornito al momento dell acquisto. Nel servizio non sono compresi interventi on-site di nessun genere, nè la redazione di documentazione Sarà cura del cliente rendere accessibili i sistemi su cui dovranno essere effettuati gli interventi di assistenza relativi alle componenti client di InfoCertLog (es: verifica disponibilità password di accesso) e rendere disponibili le informazioni tecniche eventualmente richieste.

11 Pagina 11 di 15 Data: Novembre 2012 L attività di risoluzione delle problematiche sarà svolta tramite connessione VPN o tramite altro strumento di connessione remota indicato da Infocert S.p.A. che dovrà avere le caratteristiche adatte all esecuzione delle operazioni di assistenza (es: raggiungibilità dei sistemi, policy di sicurezza, fruibilità dei comandi dei sistemi, trasferimento di file, compatibilità dei client vpn con le componenti di InfoCertLog ecc.), in mancanza delle quali non potrà essere garantito il servizio di assistenza. Il servizio di assistenza è relativo solo alla risoluzione di malfunzionamenti relativi ad InfoCertLog e non comprende attività relative alla risoluzione di problematiche riconducibili ad altri sistemi del cliente. 7. Continuità di Servizio e SLA 7.1. Continuità di servizio componente server La componente server del servizio InfoCertLog è attiva presso il CED InfoCert e beneficia di tutte le infrastrutture tecnologiche e di continuità del servizio utilizzate e messe a disposizione dei clienti da parte di InfoCert. In particolare, la componente server del servizio InfoCertLog è disponibile, nel 99,50 % dei casi, all interno del seguente orario di servizio: Dalle 8:00 alle 21:00 dei giorni feriali (sabato, domenica e festività infrasettimanali esclusi). I tutti gli altri orari il servizio è normalmente disponibile ma senza alcuna garanzia di funzionamento. Sono esclusi dal calcolo del tempo di indisponibilità del servizio: Circuiti di accesso fra cliente e il CED InfoCert Manutenzioni programmate Infrastrutture di trasmissione internazionali di terze parti Continuità di servizio componente client Le componenti client di InfoCertLog sono dotate di una doppia cache in cui poter effettuare una memorizzazione locale dei log acquisiti in caso di impossibilità di trasferimento immediato verso la componente server. Nel caso in cui la memoria su disco sia completamente occupata il collettore software non sarà in grado di acquisire i nuovi log prodotti fino a che non si ripristinerà la connessione con il server. Il valore della cache su disco è un parametro impostato in fase di installazione e configurazione del collettore software. La continuità di servizio relativamente all acquisizione dei log della componente client è quindi garantita per interruzioni della connessione tra client e server di durata inferiore al tempo necessario affinché la cache su disco sia completamente occupata.

12 Pagina 12 di 15 Data: Novembre 2012 Il valore massimo di durata dell interruzione di connessione tra client e server che non comporti perdita di dati, non può essere un valore definito ma dipende dal valore di spazio disco impostato e dalla quantità di log prodotti durante l interruzione di comunicazione tra client e server. 8. Requisiti tecnici Per l installazione dei collettori software e il corretto funzionamento di InfoCertLog devono essere rispettati i requisiti minimi di seguito indicati Collettore software Sono disponibili collettori software per l installazione sui seguenti sistemi operativi: Microsoft Windows: Windows 2000 SP4; Windows XP SP3; Windows Vista; Windows Seven; Windows 2003 server; Windows server Linux: Debian 5 e 6; RHEL 2.x, 3.x, 4.x e 5.x; SUSE 9 e 10 a 32 bit; SUSE 11 a 32/64 bit; Ubuntu 8.x, 9.x, 10.x e 11.x AIX da versione 5.3 a 6.1 Solaris: SPARC versioni 8, 9 e 10; X86 versione Requisiti hardware Lo spazio disco necessario per l installazione dei collettori software è: 15 MB per installazione sui sistemi operativi Microsoft Windows (#) 25 MB per installazione sui sistemi operativi Linux (#) 30 MB per installazione su sistemi operativi diversi da Microsoft Windows e Linux (#) (#) lo spazio indicato è relativo solo all installazione di un collettore software e non comprende lo spazio disco riservato per memorizzazione locale dei log Connettività e requisiti di rete Connessione internet ISDN o superiore (consigliata connessione permanente almeno ADSL) (*) Ogni macchina su cui è installato un collettore software deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet attraverso le porte 720 TCP e 721 TCP.

13 Pagina 13 di 15 Data: Novembre 2012 Ogni dispositivo o macchina che invia log via Syslog o Syslog-NG deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet rispettivamente attraverso le porte 514 UDP e 5140 TCP. (*) i costi di connessione non sono compresi nel servizio InfoCertLog. Per il funzionamento di InfoCertLog è richiesto che la connessione internet sia sempre attiva; nel caso di contratti con tariffe a consumo si consiglia di verificare i propri costi di connessione. 9. Compliance normativa 9.1. Provvedimento Amministratori di Sistema InfoCertLog consente al cliente di soddisfare le richieste tecniche del provvedimento sull operato degli amministratori di sistema (*) e, in particolare, garantisce la completezza, l inalterabilità e l integrità dei dati acquisiti e conservati all interno della componente server. La conformità completa al provvedimento sopra citato dipende non solo da InfoCertLog ma anche dalle scelte organizzative, dalle configurazioni dei sistemi del cliente che generano i log e dalle valutazioni fatte in merito ai sistemi da monitorare e ai log da acquisire. (*) Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008 e successive modificazioni D.lgs. 196 del 30 giugno 2003 (c.d. Legge Privacy ) Infocertlog consente di soddisfare anche le misure minime previste dall art. 33 del d.lgs. 196/03 (Codice in materia di protezione dei dati personali) applicabili al sistema e in particolare: Sistema di autenticazione per accesso alla console di management che prevede la possibilità di cambio password in autonomia da parte dell utente, controllo di scadenza periodica della password, controllo della lunghezza minima della password e verifica che in occasione dei cambi password le nuova parola chiave sia diversa dalla precedente. Backup periodico dei dati conservati all interno della componente server. Protezione dall accesso non autorizzato ai dati scambiati su rete pubblica mediante utilizzo del protocollo https per accesso alla console di management e mediante possibilità di cifratura dei dati trasmessi tra componenti client e componente server. Adozione di idonei strumenti di protezione dei dati conservati nella componente server contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale 10. FAQ le risposte ai quesiti più comuni D: Quali sistemi posso monitorare con InfoCertLog? R: InfoCertLog può acquisire direttamente i log attraverso i protocolli standard Syslog, rsyslog e Syslog NG oppure può acquisire tramite i collettori software qualunque log in formato testuale o presente nel registro eventi dei sistemi operativi Microsoft Windows. In pratica, combinando queste

14 Pagina 14 di 15 Data: Novembre 2012 modalità di gestione dei log, è possibile monitorare tutti i sistemi presenti comunemente nelle aziende e negli studi professionali (es: server, pc client, database, server di posta elettronica, dispositivi di rete, ecc.) D: Devo installare un agente software per ogni log da acquisire? R: Su ogni sistema da monitorare, cioè quelli in cui sono presenti i log da acquisire, deve essere installato un solo agente software; ogni agente software può monitorare e acquisire i log da più sorgenti presenti su quella macchina, anche se di tipo diverso tra loro (es: registro security di Windows, file di testo, cartella di file, ecc.). D: InfoCertLog rallenta il sistema informatico o la connessione internet? R: Premettendo che le risorse utilizzate dipendono dalla quantità di log prodotti dai sistemi, InfoCertLog non ha in genere un impatto significativo sulle prestazioni del sistema informatico in generale o dei singoli sistemi monitorati e nei casi pratici da noi osservati non ci sono stati casi di impatto significativo o percepibile sull'operatività. In particolare si possono fare le seguenti considerazioni: BANDA - L'occupazione di banda è strettamente dipende dalla quantità di dati trasmessi verso il server remoto e quindi dalla quantità di log generati dai sistemi monitorati; rispetto alle dimensioni dei log prodotti, l'overhead dovuto alla trasmissione è praticamente imputato al protocollo TCP/UDP utilizzato. Nel caso si utilizzi l'inoltro cifrato c è anche una compressione dei dati, quindi una riduzione della banda occupata. In fase di non acquisizione, ogni agente genera dei segnali di keep-alive verso il server: un pacchetto da circa 100 Byte ogni 30 secondi CPU / RAM - L'agente è ottimizzato per minimizzare le risorse in termini di CPU e I/O su disco. Le performance e le risorse richieste sono direttamente proporzionali al traffico di log monitorato. In genere, nel caso di agenti Windows il carico di CPU può arrivare al massimo a qualche punto percentuale (un normale utilizzo anche su Domain Controller di un dominio medio si attesta sul 1% - 2%) e l'occupazione in termini di memoria può arrivare a qualche MB. SPAZIO SU DISCO - Gli eseguibili necessari al funzionamento dell'agente Windows necessitano solo di pochi MB di spazio disco sulla macchina in cui è installato (vedere requisiti tecnici). L'agente memorizza su cache locale gli eventi prima di inoltrarli al server di acquisizione, in modo da poter tamponare eventuali disconnessioni o problematiche legate alla connessione. L'occupazione disco totale dell'agente (eseguibili + cache) è dell ordine di pochi MB e può quindi oscillare nel tempo ma, anche in caso di lunghi periodi di disconnessione, non può superare il valore massimo previsto in fase di configurazione. D: Cosa devo verificare prima di procedere all acquisto? R: Una volta individuati i sistemi di cui acquisire i log, sarà sufficiente verificare che i sistemi operativi siano tra quelli compatibili con gli agenti software di InfoCertLog (vedere requisiti tecnici ) o che possano essere inviati tramite i protocolli supportati da InfoCertLog e di avere una connessione internet attiva, preferibilmente senza tariffa a consumo o tempo (es: adsl flat). Per eventuali dubbi sul formato dei log o sulla loro compatibilità con InfoCertLog è possibile richiedere informazioni a D: Ho già una società esterna che mi segue per la gestione del sistema informatico e preferirei mantenere un unico interlocutore; posso acquistare ugualmente InfoCertLog? R: Si, InfoCertLog può essere installato in autonomia dal cliente o da un suo tecnico o società di fiducia in modo semplice e veloce grazie alla guida di installazione. Il servizio InfoCertLog PLUS

15 Pagina 15 di 15 Data: Novembre 2012 che comprende anche il supporto alla prima installazione è solo un opzione aggiuntiva per chi desiderasse affidare a InfoCert anche questa attività. D: Una volta installato e configurato InfoCertLog, fa tutto da solo? R: Una volta effettuata la prima installazione e configurazione, InfoCertLog funziona autonomamente essendo in grado di riconnettersi da solo anche in caso di riavvio dei server/computer su cui sono installati gli agenti software o dopo una temporanea caduta di connessione della linea adsl. Periodicamente o in caso di ricevimento di allarmi di funzionamento da InfoCertLog, sarà necessario verificare lo stato del sistema collegandosi all interfaccia web. D: E in caso di aggiunta o sostituzione di server/computer? E se volessi aggiungere nuovi log da archiviare e mettere in sicurezza con InfoCertLog? R: In tutti i casi in cui ci siano dei cambiamenti hardware o di configurazione su sistemi monitorati con InfoCertLog (es: sostituzione server/computer, formattazione e ripristino software e sistemi operativi, ecc.) o in caso di cambiamenti delle impostazioni del sistema informatico (es: nuovo indirizzo IP pubblico, cambio di operatore adsl, ecc.) sarà necessario valutare se ciò richieda anche l aggiornamento o l adeguamento delle impostazioni di InfoCertLog attraverso l interfaccia web. Per aggiungere nuovi log a quelli già monitorati con InfoCertLog, sarà sufficiente installare un nuovo agente software (se non già presente sulla macchina in cui sono presenti i nuovi log) e aggiungere tramite l interfaccia web tale sorgente di log (logitem) tra quelle monitorate dal sistema. D: A chi mi posso rivolgere in caso di dubbi o di necessità diverse da quelle standard descritte in questo documento? R: Per ogni esigenza di chiarimenti o di valutazione di soluzioni personalizzate per le sue esigenze, può scrivere a un consulente o un tecnico InfoCert provvederà a contattarla o a fornirle le informazioni richieste.

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

CONDIZIONI GENERALI DI CONTRATTO Servizio InfoCertLog

CONDIZIONI GENERALI DI CONTRATTO Servizio InfoCertLog DEFINIZIONI Ai fini del presente contratto si intende per: - InfoCert : la InfoCert S.p.A., con sede legale in Roma, Piazza Sallustio n. 9 P. IVA 07945211006, call center 199. 500.130, mail: info@infocert.it,

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

BACKUP REMOTO Bitstorm srl

BACKUP REMOTO Bitstorm srl BACKUP REMOTO Bitstorm srl Come Funziona il backup remoto Il backup remoto (detto anche backup online o remote backup) è un servizio che consente il salvataggio dei dati aziendali o personali su un area

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Cosa è? Ospit@ Virtuale è l offerta Cloud- Computing di Impresa Semplice, che consente alle Piccole e Medie Imprese di ospitare presso i Data Center

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Progetto. Allegato tecnico

Progetto. Allegato tecnico Progetto Allegato tecnico PREMESSA La videoconferenza e' una comunicazione audio-video tra 2 o più postazioni. Il Centro Servizi Videoconferenza Lepida è in grado di erogare 3 tipologie di videoconferenze

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Scheda requisiti Hardware e Software

Scheda requisiti Hardware e Software Scheda requisiti Hardware e Software Premessa Recall è un software CRM con architettura Web sviluppato per i sistemi operativi Microsoft. I requisiti del sistema qui sotto riportati sono da considerarsi

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Server e Gateway VSoIP Pro

Server e Gateway VSoIP Pro IP video Server e Gateway VSoIP Pro Software VSoIP Server 3.2 14/12/2012- G215/2/I Caratteristiche principali VSoIP 3.2 Suite è il sistema di gestione video GANZ per reti Ethernet basato su una reale topologia

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale BitStorm Srl (BitStorm) si propone come azienda leader nel settore dei Servizi Internet, offrendo ai propri clienti Servizi in Outsourcing implementati su modernissime infrastrutture

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite

Dettagli

Descrizione Caratteristiche tecniche Standard e livelli qualitativi Modalità di accesso Attivazione e configurazione.

Descrizione Caratteristiche tecniche Standard e livelli qualitativi Modalità di accesso Attivazione e configurazione. Descrizione Caratteristiche tecniche Standard e livelli qualitativi Modalità di accesso Attivazione e configurazione (Allegato A ) 1 L applicativo ASP per gestire in modo professionale l interazione online

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

BLU.Energy Tecnologia & Servizi gestiti

BLU.Energy Tecnologia & Servizi gestiti BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Caratteristiche della Web-farm

Caratteristiche della Web-farm Caratteristiche della Web-farm Con l inizio del nuovo millennio, HSA si è orientata sempre più nello sviluppo di applicazioni webbased installate su propri server collegati a Internet, utilizzabili dagli

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 1.0

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CLIENTE DI PROVA Pc Care di Landi Simone San Giovanni Valdarno P.iva: 02071910513 C.F.: LNDSMN81A19F656A Tel: 349.0557086-055.5357644 Fax: 055.5609891 E-Mail: info@simonelandi.it CONDIZIONI GENERALI DI

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

AGGIORNAMENTO PER RSPP, ASPP E DL SPP in modalità e-learning. 6 / 10 / 14 ore in base al livello di rischio dell azienda (basso/ medio / alto)

AGGIORNAMENTO PER RSPP, ASPP E DL SPP in modalità e-learning. 6 / 10 / 14 ore in base al livello di rischio dell azienda (basso/ medio / alto) AGGIORNAMENTO PER RSPP, ASPP E DL SPP in modalità e-learning Normativa Durata Per RSPP e ASPP: - art. 32, comma 6, del D.Lgs. 81/08; - Accordo della Conferenza Stato-Regioni del 26 gennaio 2006, attuativo

Dettagli

Symantec Backup Exec Continuous Protection Server 11d. Guida rapida all'installazione

Symantec Backup Exec Continuous Protection Server 11d. Guida rapida all'installazione Symantec Backup Exec Continuous Protection Server 11d Guida rapida all'installazione Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Allegato tecnico Legalinvoice Luglio 2014 InfoCert Vers. 1.0 Pag. 1 di 13. Legalinvoice - Allegato Tecnico

Allegato tecnico Legalinvoice Luglio 2014 InfoCert Vers. 1.0 Pag. 1 di 13. Legalinvoice - Allegato Tecnico InfoCert Vers. 1.0 Pag. 1 di 13 Legalinvoice - Allegato Tecnico InfoCert Vers. 1.0 Pag. 2 di 13 Sommario Novità introdotte rispetto alla precedente emissione... 3 1 Introduzione... 4 2 Riferimenti normativi...

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN Descrizione L esigenza di sicurezza nelle realtà aziendali è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema

Dettagli

Server e Gateway VSoIP Pro

Server e Gateway VSoIP Pro IP video Server e Gateway VSoIP Pro Software VSoIP Server 3.1 15/06/2012- G215/1/I Caratteristiche principali VSoIP 3.1 Suite è il sistema di gestione video GANZ per reti Ethernet basato su una reale topologia

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli