Un'architettura cooperativa di alto profilo
|
|
- Serafino Gallo
- 4 anni fa
- Visualizzazioni
Transcript
1 Avellino 1 Dicembre 2008 Nello Buono Un'architettura cooperativa di alto profilo
2 Amministratori di Sistema Chi Sono : Figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti Amministratori di basi di dati Amministratori di reti e di apparati di sicurezza Amministratori di sistemi software complessi Accesso Privilegiato a: Sistemi Risorse Dati Personali Gestiscono attività tecniche Salvataggio dei dati (backup/recovery) Organizzazione dei flussi di rete Gestione dei supporti di memorizzazione Manutenzione hardware e software Trattamento di dati personali; Anche quando l'amministratore non consulti «in chiaro» le informazioni medesime
3 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici Valutazione delle caratteristiche soggettive Valutazione dell'esperienza, della capacità e dell'affidabilità del soggetto designato Designazioni individuali Designazione deve essere individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato. Elenco degli amministratori di sistema Gli estremi identificativi delle persone fisiche amministratori di sistema ed elenco delle funzioni ad essi attribuite
4 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici Verifica delle attività Verifica almeno annuale da parte dei titolari o dei responsabili del trattamento. Registrazione degli accessi e conservazione dei log o o o Sistemi idonei alla registrazione degli accessi (autenticazione informatica) da parte degli amministratori di sistema. Le registrazioni (access log) devono essere completezza inalterabilità Verificabili nella loro integrità Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.
5 Problematiche delle Organizzazioni Gestione dei privilegi Privilegio > Cosa significa e perchè è importante?
6 Chi sono gli Utenti Privilegiati? Utenti Normali Utente Normale È Identificato È Controllato È Tracciato Utente Normale Sicurezza di Sistema Sicurezza Applicativa Dati del Comune Servizi Critici Archivi & Log
7 Chi sono gli Utenti Privilegiati? Utente privilegiato > Amministratore root Difficile individuare con certezza la persona (anonimous) Utente Privilegiato Può bypassare la sicurezza applicativa Può vedere e modificare dati applicativi Può cambiare archivi di sistema Può cambiare configurazioni di sistema Può modificare log Può cancellare le sue tracce Sicurezza di Sistema Sicurezza Applicativa Dati del Comune Servizi Critici Archivi e Log
8
9 Il Problema le domande Chi sono gli amministratori di sistema? Quali sono stati i loro accessi al sistema? Quando sono stati effettuati gli accessi al sistema? Gli accessi sono stati fatti in modo coerente alle regole? Gli accessi sono stati coerenti ai loro profili? La risposta è nei Log delle attività IT Differenti formati di log File Filename User access Noteyet.txt Getthis one User ip addr Port user Access file Create user Change group Logs OPSEC Filename User access Noteyet.txt Getthis one Differenti metodi di accesso ai sistemi W3C User ip addr Port user Access file Create user Change group Logs XML Filename User access Noteyet.txt Getthis one syslog Filename User access Noteyet.txt Getthis one
10 La Soluzione irpinianet net Enterprise Log Manager Compliance Reporting Violation Alerts Ad-Hoc Log Analysis Log Access Personalizzabile Log Manager Log Manager Log Manager File Filename User access Noteyet.txt Getthis one User ip addr Port user Access file Create user Change group Logs OPSEC Filename User access Noteyet.txt Getthis one W3C User ip addr Port user Access file Create user Change group Logs XML Filename User access Noteyet.txt Getthis one syslog Filename User access Noteyet.txt Getthis one
11 ELM Funzionalità chiave Alert sulle violazioni dei controlli Alert sulle violazioni Uso degli account di default Reset dei log di security Add/Delete degli account in orari non-business Accesso remoto con gli account Administrator/Root Molte policy pre-configurate
12 ELM Funzionalità chiave Architettura distribuita, scalabile con reporting centralizzato Collezionamento distribuito, vista centralizzata Le federated-search consentono il reporting a livello enterprise tra molti Log Manager distribuiti Le esigenze di scalabilità sono soddisfatte da opportune configurazioni dei Log Manager Account Creations Across Enterprise Log Manager Avellino C.so Europa Log Manager Avellino Via Morelli e Silvati Log Manager Log Manager Log Manager Avellino
13 ELM Funzionalità chiave Agent-less Capacità di collezionamento agent-less dalla maggior parte delle sorgenti di dati Non è necessario installare agenti remoti per molte piattaforme Syslog SNMP Remote File OPSEC ODBC Log Manager Win Svr WMI
14 ELM Funzionalità chiave Collezionamento basato su agenti Collezionamento multi-livello per migliorare la scalabilità Gli agenti dei livelli intermedio possono collezionare e filtrare prima di inviare al server Log Manager I nodi con un alto volume di messaggi possono filtrare localmente risparmiando ampiezza di banda Collezionamento sicuro dei log CST Sorgenti degli eventi autenticate Log Manager Trasporto cifrato dei log Server Remote Agent Server Remote Agent Capriglia ODBC Syslog SNMP Remote Agent WMI OPSEC Remote File
15 Auditing > Sicurezza dei file di log Nessuno può modificare i file di log > Flessibili controlli di audit > Opzioni di tracciamento degli utenti Può tracciare tutte le esecuzioni di comandi > Controlli di filtraggio dei Log > I Log sono prodotti localmente, ma possono essere centralizzati > Notifica Supporto verso strumenti di NSM, , SNMP
16 Controllo Accessi Protezione delle risorse sensibili nei server aziendali da accessi non autorizzati
17 Access Control Gestione degli Accessi ai Server Aziendali Limitazione dei diritti degli utenti privilegiati Eliminazione della condivisione degli account dei superuser Tracciabilità degli accessi Hardening dei sistemi operativi Protezione dei processi e dei file critici Orientamento alla conformità normativa Reportistica e Gestione delle Policy relativi alla conformità normativa
18 Soluzione irpinianet net Reale Gestione del Privilegio > Identificare gli Utenti Privilegiati > Restringerne l Accesso Privileged User > Monitorare tutti gli Accessi Server Resource Protection > Una sicura tracciabilità di dati che non possono essere modificati
19 La soluzione Access Control irpinianet Soluzione di sicurezza di controllo accessi host-based Effettua l hardening del sottostante sistema operativo Realizza la sicurezza a livello sistema e kernel, invece che a livello applicazione Separa le funzioni di sicurezza e di amministrazione del sistema Può essere ottenuta una vera accountability in quanto tiene sempre traccia del login ID originale Fornisce una funzionalità completa e globale di audit
20 Separazione dei compiti Security Administrator
21 Architettura funzionale /finanza/data Usr1 read Approved /Finanza/data /finance/data Defaccess=NONE Usr1 read /finanza/data Defaccess=ALL Usr1 none Usr2 write Usr3 none
22 Architettura funzionale /anagrafe/data usr1 read Failure(ERRNO=EPERM) /anagrafe/data Denied /finance/data Defaccess=NONE Usr1 read /anagrafe/data Defaccess=ALL Usr1 none Usr2 write Usr3 none
23 FINE Grazie per l attenzione
In collaborazione con. Avellino, Società per la Sicurezza Informatica
In collaborazione con Avellino, 1.12.2009 Società per la Sicurezza Informatica 1 AGENDA Serafino Celano La protezione dei dati e la messa in sicurezza delle infrastrutture Gianluigi Angotti e Marco Martucci
DettagliSintesi Provvedimento Garante Privacy del 27/11/2008
napoli 29 / 06 / 2009 pagina 1 / 5 Provvedimento Garante Privacy del 27/11/2008 ns. riferimento G.U. n. 300 del 24 dicembre 2008 Allegati - oggetto Misure e accorgimenti prescritti ai titolari dei trattamenti
DettagliPrivacy: criteri e tempi di riordino dell attività degli Amministratori di Sistema per effetto del Provvedimento del Garante per la Privacy del 27.11.2008 di Luigi Risolo Pubblicato il 6 febbraio 2009
DettagliAmministratore di sistema
Amministratore di sistema La figura dell Amministratore di sistema, anche se non esplicitamente indicata nel "Codice in materia di protezione dei dati personali" era definita dal D.P.R. 318/1999 (abrogato
DettagliGiudizio di conformità sugli adempimenti richiesti BOZZA
Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,
DettagliCOMUNE DI MISILMERI Città metropolitana di Palermo
COMUNE DI MISILMERI Città metropolitana di Palermo Provvedimento del Sindaco COPIA N. 30 del registro Oggetto: Nomina amministratore di sistema Rete Informatica. Data 29 giugno 2017 L'anno duemiladiciassette
DettagliMAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni
MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione
DettagliMAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni
MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione
DettagliLa Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori
DettagliGestione Log di Sistema
ultimo aggiornamento: marzo 2011 Gestione Log di Sistema Cosa sono i Log di Sistema (Access Log)...2 Cosa si deve intendere per "amministratore di sistema"?...2 La normativa...2 Funzionalità di kslog...3
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliPolitica per gli Amministratori di Sistema
Politica per gli Amministratori di Sistema Pagina 1 di 19 SOMMARIO 1 GENERALITÀ... 3 1.1 Finalità del documento... 3 1.2 Documenti di riferimento... 3 1.3 Ambito di applicabilità... 4 2 ETICA E COMPORTAMENTI
DettagliMAW DOCUMENT MANAGEMENT
Il modulo PROTOCOLLO rende possibile, manualmente o automaticamente, la protocollazione dei documenti interni, in entrata e in uscita. Lo strumento permette, in maniera semplice, veloce e nel rispetto
DettagliObiettivi di controllo Presidio Verifica effettuata Grado di conformità
Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliCOMUNE DI PIANEZZA PROVINCIA DI TORINO
ESTRATTO COMUNE DI PIANEZZA PROVINCIA DI TORINO VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE N. 58 OGGETTO: Documento programmatico sulla sicurezza del Comune di Pianezza, ai sensi del decreto legislativo
DettagliCOSA POSSIAMO FARE NOI PER VOI
COSA POSSIAMO FARE NOI PER VOI SPIDER SCAN EVOLUTION ELECTRIC WOLF MORPHEUS LEGAL LOGGER NEO GDPR GDPR MATRIX MACHINE LEARNING E un software che consente di effettuare una mappatura della tua rete IT.
DettagliInfrastruttura del Sistema informatico integrato
Infrastruttura del Sistema informatico integrato 17 febbraio 2011 Gruppo di lavoro Infrastruttura 0 GdL - Infrastruttura Obiettivo Condividere le specifiche tecniche per la realizzazione dei servizi infrastrutturali
DettagliPolitica per gli Amministratori di Sistema
SOMMARIO Politica per gli Amministratori di Sistema Versioni del documento Versione Data di redazione Autore Modifiche 1 GENERALITÀ... 3 1.1 Finalità del documento... 3 1.2 Documenti di riferimento...
DettagliPolitica per gli Amministratori di Sistema
Politica per gli Amministratori di Sistema Versioni del documento Version e Data di redazione Autore Modifiche Approvazione documento Ruolo Nome Firma Data Redattore Revisore Approvatore SOMMARIO 1 GENERALITÀ...3
DettagliISTITUTO DI ISTRUZIONE SUPERIORE G. BOCCARDI. Via De Gasperi, 28 - Termoli (CB)
ISTITUTO DI ISTRUZIONE SUPERIORE G. BOCCARDI Via A. De Gasperi, 30-86039 Termoli (CB) C.F. 91049570707 http://www.iisboccarditiberio.gov.it - cbis01800l@pec.istruzione.it cbis01800l@istruzione.it ITC G.
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliRCONEVO.it. L evoluzione del remote management
RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server
DettagliAmministratori di Sistema: prorogati i termini per gli adempimenti al 30 Giugno 2009
Amministratori di Sistema: prorogati i termini per gli adempimenti al 30 Giugno 2009 di Luigi Risolo Pubblicato il 9 marzo 2009 il Garante per la Privacy, tenuto conto della vasta tipologia di soggetti
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy
DettagliEndpoint web control Panoramica
Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliVERBALE DI DELIBERAZIONE DI GIUNTA COMUNALE N. 104 del
COMUNE DI PONTE SAN NICOLÒ PROVINCIA DI PADOVA VERBALE DI DELIBERAZIONE DI GIUNTA COMUNALE N. 104 del 09-12-2009 Oggetto: RETE INFORMATICA COMUNALE: NOMINA DELL'AMMINISTRATORE DI SISTEMA. COPIA L anno
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
DettagliLa difficile impresa di gestire i log dei sistemi ICT
La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/2009 -- Pag. 1 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog
DettagliSERVER. licences and i. t. mana ger GESTIONE, MONITORAGGIO, DISTRIBUZIONE LICENZE
licences and i. t. mana ger GESTIONE, MONITORAGGIO, DISTRIBUZIONE LICENZE INTRODUZIONE quante licenze software acquistate sono realmente utilizzate? Observer è lo strumento ideale per l analisi ed il monitoraggio
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliPUBBLICAZIONE AI SENSI DELL ART. 29 COMMA 1 DEL D. LGS. 50/2016. Esito dell esame della documentazione amministrativa, tecnica ed economica
CENTRO INTERDIPARIMENTALE DI SERVIZI SISTEMI INFORMATIVI E COMUNICAZIONE PUBBLICAZIONE AI SENSI DELL ART. 9 COMMA DEL D. LGS. 50/06 Esito dell esame della documentazione amministrativa, tecnica ed economica.
DettagliWatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE
WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione
DettagliPerinformazioni rivolgersi a: d.ssa Sandra Campioli ( scampioli@consulentiassociati.com )
Perinformazioni rivolgersi a: d.ssa Sandra Campioli ( scampioli@consulentiassociati.com ) Reggio Emilia, 14 Luglio 2009 Il Garante per la protezione dei dati personali ha stabilito, a mezzo di Provvedimento
DettagliTruVision Navigator 8.0. La soluzione unica per la gestione video, controllo accessi, intrusione e network
TruVision Navigator 8.0 La soluzione unica per la gestione video, controllo accessi, intrusione e network Intuitivo. Potente. Integrato. Il TruVision Navigator porta l integrazione di Interlogix al livello
DettagliCOMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA
COMUNE DI BALLAO PROVINCIA DI CAGLIARI Copia DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA Oggetto: CONFERIMENTO INCARICO TRIENNALE (2013-2015) DI AMMINISTRATORE DI SISTEMA ALLA AO SYSTEM & SOFTWARE DI
DettagliATTO DI NOMINA DELL AMMINISTRATORE DI SISTEMA PREMESSO CHE
ATTO DI NOMINA DELL AMMINISTRATORE DI SISTEMA (ai sensi del Codice in materia di protezione dei dati personali e del Provvedimento del Garante per la protezione dei dati personali del 27/11/2008) PREMESSO
DettagliFLUSSI DOCUMENTALI E PROTOCOLLO INFORMATICO
FLUSSI DOCUMENTALI E PROTOCOLLO INFORMATICO L Esperienza INAIL Francesco S. Colasuonno 17 febbraio 2016 Agenda 1. Digitalizzazione e organizzazione 2. Il progetto ECM / BPM 3. La gestione del protocollo
DettagliPagina 1. Specifiche tecniche
Pagina 1 Specifiche tecniche Pagina 2 Faccess System è stato concepito, sviluppato e prodotto in Italia da gruppo IPL srl Contenuti Prefazione 3 Architettura 4 Faccess Software 7 Immagini 8 Faccess System
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliSommario. 1 La shell di Windows PowerShell... 1
Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliAvviso interno per l'affidamento dell'incarico di "Amministratore di sistema e rete"
MINISTERO PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE DELLA SARDEGNA ISTITUTO COMPRENSIVO Anna Compagnone SCUOLA DELL INFANZIA, PRIMARIA e SECONDARIA 1 GRADO Via del Faro N 1 0 7 0 2 0 P A L A U Tel
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliIOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare
DettagliRisposte alle domande più frequenti (FAQ) *
Provvedimento "Amministratori di sistema" del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) Risposte alle domande più frequenti (FAQ) * 1 Cosa deve intendersi per "amministratore di sistema"? 2 Cosa
DettagliLa Security in relazione alla normativa Data Protection
La Security in relazione alla normativa Data Protection Milano, 21 aprile 2016 Cosimo Lomartire 1 Agenda Introduzione Quadro normativo Codice privacy Delitti informatici Il provvedimento sugli amministratori
DettagliMAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
DettagliAlfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management
Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni
DettagliLog360: soluzione unificata per SIEM,Log Management & Audit Active Directory
Log360: soluzione unificata per SIEM,Log Management & Audit Active Directory Overview ManageEngine Log360 AD Audit - Log Management Microsoft & file Server EventLog Analyzer - Log Management App, DB, AS/400,
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliDEMATERIALIZZAZIONE (1)
Gestione documentale, Processi e Dematerializzazione Daniela Fuga Key Account e Product Manager, it Consult DEMATERIALIZZAZIONE (1) Pag. 1 DEMATERIALIZZAZIONE (2) DEMATERIALIZZAZIONE (3) Dematerializzazione
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che
DettagliCertifica la condivisione delle PEC in azienda, con la semplicità di una webmail.
Certifica la condivisione delle PEC in azienda, con la semplicità di una webmail. La PEC: ricevuta, letta, inviata. E poi? Archiviare nel modo giusto per garantire il valore legale Non scoprire troppo
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliInformativa per il trattamento dei dati personali sito web
Informativa per il trattamento dei dati personali sito web ex art. 13 Regolamento UE 2016/679 ("RGPD") Gentile Signore/a, secondo le disposizioni del Regolamento Europeo 2016/679, nel seguito indicato
DettagliPer avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare.
Privacy Policy Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Titolare del Trattamento dei Dati Coserplast
DettagliNIMS+ Network and IT Infrastructure Monitoring System
NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni PANORAMICA MONITORAGGIO
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliRegolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate
Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche
DettagliRequisiti minimi Hardware/Software
L applicazione di diagnostica web (wayside monitoring system) concretizza l innovativa possibilità di fornire, in tempo reale, tutte le informazioni diagnostiche degli apparati costituenti uno o più sistemi
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
Dettagliarchive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale.
SERVER SO LUTIO N S +39 039.9275480 info@gigasys.it LM110 non perdere traccia... centralizza e archivia in tempo reale. ARCHIVIA LOG IN TEMPO REALE GESTIONE E CONSULTAZIONE TRAMITE BROWSER FIRMA DIGITALE
DettagliSUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account
SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L
DettagliSICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di
SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di Mail-Manager è uno strumento ideato per gestire ed organizzare
DettagliAggiornamento del 29 Settembre 2011
Aggiornamento del 29 Settembre 2011 Fonte TechNet Individuazione requisiti minimi di complessità per le password Individuazione criteri di conservazione delle password Disattivazione credenziali di autenticazione
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliNo.Do. e Servizi s.r.l.
P.M.S. PROJECT MANAGEMANT SOFTWARE Introduzione Il PMS (Project Management Software) è un programma progettato per Prometeo Ingegneria s.r.l., una delle società controllate dalla No.Do e Servizi s.r.l.,
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliAmministratori di Sistema Quadro normativo italiano
Luciano Quartarone Amministratori di Sistema Quadro normativo italiano Luciano Quartarone O9obre 2013 Luciano Quartarone h9p://www.lucianoquartarone.it - info@lucianoquartarone.it Il tema degli Amministratori
DettagliMisure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni
Misure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni Per le offerte che prevedono lo scambio di dati personali tra Pubbliche Amministrazioni è prevista l applicazione delle seguenti
DettagliOstuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI
CIRCOLO DIDATTICO PESSINA-VITALE piazza Italia, 11 72017 Ostuni (BR) Tel./Fax 0831302710 Cod. mecc. BREE03000Q - C.F. 90044970748 e-mail: bree03000q@pec.istruzione.it - bree03000q@istruzione.it sito web:
DettagliComandi di Globus. Daniele D Agostino
Comandi di Globus Daniele D Agostino 1 Globus Toolkit Esistono varie versioni del Globus Toolkit GT2.4 e GT3.2.1 sono le ultime Verra trattato nello specifico GT2.4 si basa su quattro moduli Security Resource
DettagliAllegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI
Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI 1 CARATTERISTICHE... 2 2 FUNZIONALITA DEL SERVER VIRTUALE... 2 3 ASSISTENZA... 3 4 GESTIONE DA WEBCONSOLE... 3 5 VARIAZIONI CONFIGURAZIONE
DettagliE se una Mappa Digitale fosse la Soluzione?
E se una Mappa Digitale fosse la Soluzione? dicono di PRAGMA «Utilizziamo PRAGMA e possiamo tranquillamente dire che ci ha semplificato la vita. Lo utilizziamo quotidianamente nelle nostre attività lavorative,
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliELENCO MISURE DI SICUREZZA
ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliUNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE:
UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE: TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 57 58 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI art. 13 Regolamento (UE) 2016/679
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI art. 13 Regolamento (UE) 2016/679 Regolamento generale sulla protezione dei dati personali (GDPR) In questa pagina si descrivono le modalità di gestione del
Dettagli35 ANNI DI GESTIONE DOCUMENTALE
35 ANNI DI GESTIONE DOCUMENTALE La 3D Informatica si occupa da 35 anni dello sviluppo di sistemi documentali. In particolar modo, abbiamo sviluppato: Sistemi di Protocollo Informatico Sistemi complessi
DettagliI log dei sistemi ICT: un miraggio?
I log dei sistemi ICT: un miraggio? Andrea Pasquinucci A. Pasquinucci -- Miraggio Log -- 7/11/2007 -- Pag. 1 Indice: Log ed Audit Informazioni e log, qualche esempio L'eredità di syslog Formato, dimensioni,
DettagliResilient. Conformity to Guidelines IQ VISION. & Standards
Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager
DettagliIl Sistema Operativo
Corso di Alfabetizzazione Informatica 2003/2004 Il Sistema Operativo Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica 1 Interfaccia Periferica 2 Il computer
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Dettagli