Un'architettura cooperativa di alto profilo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un'architettura cooperativa di alto profilo"

Transcript

1 Avellino 1 Dicembre 2008 Nello Buono Un'architettura cooperativa di alto profilo

2 Amministratori di Sistema Chi Sono : Figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti Amministratori di basi di dati Amministratori di reti e di apparati di sicurezza Amministratori di sistemi software complessi Accesso Privilegiato a: Sistemi Risorse Dati Personali Gestiscono attività tecniche Salvataggio dei dati (backup/recovery) Organizzazione dei flussi di rete Gestione dei supporti di memorizzazione Manutenzione hardware e software Trattamento di dati personali; Anche quando l'amministratore non consulti «in chiaro» le informazioni medesime

3 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici Valutazione delle caratteristiche soggettive Valutazione dell'esperienza, della capacità e dell'affidabilità del soggetto designato Designazioni individuali Designazione deve essere individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato. Elenco degli amministratori di sistema Gli estremi identificativi delle persone fisiche amministratori di sistema ed elenco delle funzioni ad essi attribuite

4 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici Verifica delle attività Verifica almeno annuale da parte dei titolari o dei responsabili del trattamento. Registrazione degli accessi e conservazione dei log o o o Sistemi idonei alla registrazione degli accessi (autenticazione informatica) da parte degli amministratori di sistema. Le registrazioni (access log) devono essere completezza inalterabilità Verificabili nella loro integrità Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.

5 Problematiche delle Organizzazioni Gestione dei privilegi Privilegio > Cosa significa e perchè è importante?

6 Chi sono gli Utenti Privilegiati? Utenti Normali Utente Normale È Identificato È Controllato È Tracciato Utente Normale Sicurezza di Sistema Sicurezza Applicativa Dati del Comune Servizi Critici Archivi & Log

7 Chi sono gli Utenti Privilegiati? Utente privilegiato > Amministratore root Difficile individuare con certezza la persona (anonimous) Utente Privilegiato Può bypassare la sicurezza applicativa Può vedere e modificare dati applicativi Può cambiare archivi di sistema Può cambiare configurazioni di sistema Può modificare log Può cancellare le sue tracce Sicurezza di Sistema Sicurezza Applicativa Dati del Comune Servizi Critici Archivi e Log

8

9 Il Problema le domande Chi sono gli amministratori di sistema? Quali sono stati i loro accessi al sistema? Quando sono stati effettuati gli accessi al sistema? Gli accessi sono stati fatti in modo coerente alle regole? Gli accessi sono stati coerenti ai loro profili? La risposta è nei Log delle attività IT Differenti formati di log File Filename User access Noteyet.txt Getthis one User ip addr Port user Access file Create user Change group Logs OPSEC Filename User access Noteyet.txt Getthis one Differenti metodi di accesso ai sistemi W3C User ip addr Port user Access file Create user Change group Logs XML Filename User access Noteyet.txt Getthis one syslog Filename User access Noteyet.txt Getthis one

10 La Soluzione irpinianet net Enterprise Log Manager Compliance Reporting Violation Alerts Ad-Hoc Log Analysis Log Access Personalizzabile Log Manager Log Manager Log Manager File Filename User access Noteyet.txt Getthis one User ip addr Port user Access file Create user Change group Logs OPSEC Filename User access Noteyet.txt Getthis one W3C User ip addr Port user Access file Create user Change group Logs XML Filename User access Noteyet.txt Getthis one syslog Filename User access Noteyet.txt Getthis one

11 ELM Funzionalità chiave Alert sulle violazioni dei controlli Alert sulle violazioni Uso degli account di default Reset dei log di security Add/Delete degli account in orari non-business Accesso remoto con gli account Administrator/Root Molte policy pre-configurate

12 ELM Funzionalità chiave Architettura distribuita, scalabile con reporting centralizzato Collezionamento distribuito, vista centralizzata Le federated-search consentono il reporting a livello enterprise tra molti Log Manager distribuiti Le esigenze di scalabilità sono soddisfatte da opportune configurazioni dei Log Manager Account Creations Across Enterprise Log Manager Avellino C.so Europa Log Manager Avellino Via Morelli e Silvati Log Manager Log Manager Log Manager Avellino

13 ELM Funzionalità chiave Agent-less Capacità di collezionamento agent-less dalla maggior parte delle sorgenti di dati Non è necessario installare agenti remoti per molte piattaforme Syslog SNMP Remote File OPSEC ODBC Log Manager Win Svr WMI

14 ELM Funzionalità chiave Collezionamento basato su agenti Collezionamento multi-livello per migliorare la scalabilità Gli agenti dei livelli intermedio possono collezionare e filtrare prima di inviare al server Log Manager I nodi con un alto volume di messaggi possono filtrare localmente risparmiando ampiezza di banda Collezionamento sicuro dei log CST Sorgenti degli eventi autenticate Log Manager Trasporto cifrato dei log Server Remote Agent Server Remote Agent Capriglia ODBC Syslog SNMP Remote Agent WMI OPSEC Remote File

15 Auditing > Sicurezza dei file di log Nessuno può modificare i file di log > Flessibili controlli di audit > Opzioni di tracciamento degli utenti Può tracciare tutte le esecuzioni di comandi > Controlli di filtraggio dei Log > I Log sono prodotti localmente, ma possono essere centralizzati > Notifica Supporto verso strumenti di NSM, , SNMP

16 Controllo Accessi Protezione delle risorse sensibili nei server aziendali da accessi non autorizzati

17 Access Control Gestione degli Accessi ai Server Aziendali Limitazione dei diritti degli utenti privilegiati Eliminazione della condivisione degli account dei superuser Tracciabilità degli accessi Hardening dei sistemi operativi Protezione dei processi e dei file critici Orientamento alla conformità normativa Reportistica e Gestione delle Policy relativi alla conformità normativa

18 Soluzione irpinianet net Reale Gestione del Privilegio > Identificare gli Utenti Privilegiati > Restringerne l Accesso Privileged User > Monitorare tutti gli Accessi Server Resource Protection > Una sicura tracciabilità di dati che non possono essere modificati

19 La soluzione Access Control irpinianet Soluzione di sicurezza di controllo accessi host-based Effettua l hardening del sottostante sistema operativo Realizza la sicurezza a livello sistema e kernel, invece che a livello applicazione Separa le funzioni di sicurezza e di amministrazione del sistema Può essere ottenuta una vera accountability in quanto tiene sempre traccia del login ID originale Fornisce una funzionalità completa e globale di audit

20 Separazione dei compiti Security Administrator

21 Architettura funzionale /finanza/data Usr1 read Approved /Finanza/data /finance/data Defaccess=NONE Usr1 read /finanza/data Defaccess=ALL Usr1 none Usr2 write Usr3 none

22 Architettura funzionale /anagrafe/data usr1 read Failure(ERRNO=EPERM) /anagrafe/data Denied /finance/data Defaccess=NONE Usr1 read /anagrafe/data Defaccess=ALL Usr1 none Usr2 write Usr3 none

23 FINE Grazie per l attenzione

In collaborazione con. Avellino, Società per la Sicurezza Informatica

In collaborazione con. Avellino, Società per la Sicurezza Informatica In collaborazione con Avellino, 1.12.2009 Società per la Sicurezza Informatica 1 AGENDA Serafino Celano La protezione dei dati e la messa in sicurezza delle infrastrutture Gianluigi Angotti e Marco Martucci

Dettagli

Sintesi Provvedimento Garante Privacy del 27/11/2008

Sintesi Provvedimento Garante Privacy del 27/11/2008 napoli 29 / 06 / 2009 pagina 1 / 5 Provvedimento Garante Privacy del 27/11/2008 ns. riferimento G.U. n. 300 del 24 dicembre 2008 Allegati - oggetto Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Privacy: criteri e tempi di riordino dell attività degli Amministratori di Sistema per effetto del Provvedimento del Garante per la Privacy del 27.11.2008 di Luigi Risolo Pubblicato il 6 febbraio 2009

Dettagli

Amministratore di sistema

Amministratore di sistema Amministratore di sistema La figura dell Amministratore di sistema, anche se non esplicitamente indicata nel "Codice in materia di protezione dei dati personali" era definita dal D.P.R. 318/1999 (abrogato

Dettagli

Giudizio di conformità sugli adempimenti richiesti BOZZA

Giudizio di conformità sugli adempimenti richiesti BOZZA Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,

Dettagli

COMUNE DI MISILMERI Città metropolitana di Palermo

COMUNE DI MISILMERI Città metropolitana di Palermo COMUNE DI MISILMERI Città metropolitana di Palermo Provvedimento del Sindaco COPIA N. 30 del registro Oggetto: Nomina amministratore di sistema Rete Informatica. Data 29 giugno 2017 L'anno duemiladiciassette

Dettagli

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione

Dettagli

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione

Dettagli

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori

Dettagli

Gestione Log di Sistema

Gestione Log di Sistema ultimo aggiornamento: marzo 2011 Gestione Log di Sistema Cosa sono i Log di Sistema (Access Log)...2 Cosa si deve intendere per "amministratore di sistema"?...2 La normativa...2 Funzionalità di kslog...3

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

Politica per gli Amministratori di Sistema

Politica per gli Amministratori di Sistema Politica per gli Amministratori di Sistema Pagina 1 di 19 SOMMARIO 1 GENERALITÀ... 3 1.1 Finalità del documento... 3 1.2 Documenti di riferimento... 3 1.3 Ambito di applicabilità... 4 2 ETICA E COMPORTAMENTI

Dettagli

MAW DOCUMENT MANAGEMENT

MAW DOCUMENT MANAGEMENT Il modulo PROTOCOLLO rende possibile, manualmente o automaticamente, la protocollazione dei documenti interni, in entrata e in uscita. Lo strumento permette, in maniera semplice, veloce e nel rispetto

Dettagli

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

COMUNE DI PIANEZZA PROVINCIA DI TORINO

COMUNE DI PIANEZZA PROVINCIA DI TORINO ESTRATTO COMUNE DI PIANEZZA PROVINCIA DI TORINO VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE N. 58 OGGETTO: Documento programmatico sulla sicurezza del Comune di Pianezza, ai sensi del decreto legislativo

Dettagli

COSA POSSIAMO FARE NOI PER VOI

COSA POSSIAMO FARE NOI PER VOI COSA POSSIAMO FARE NOI PER VOI SPIDER SCAN EVOLUTION ELECTRIC WOLF MORPHEUS LEGAL LOGGER NEO GDPR GDPR MATRIX MACHINE LEARNING E un software che consente di effettuare una mappatura della tua rete IT.

Dettagli

Infrastruttura del Sistema informatico integrato

Infrastruttura del Sistema informatico integrato Infrastruttura del Sistema informatico integrato 17 febbraio 2011 Gruppo di lavoro Infrastruttura 0 GdL - Infrastruttura Obiettivo Condividere le specifiche tecniche per la realizzazione dei servizi infrastrutturali

Dettagli

Politica per gli Amministratori di Sistema

Politica per gli Amministratori di Sistema SOMMARIO Politica per gli Amministratori di Sistema Versioni del documento Versione Data di redazione Autore Modifiche 1 GENERALITÀ... 3 1.1 Finalità del documento... 3 1.2 Documenti di riferimento...

Dettagli

Politica per gli Amministratori di Sistema

Politica per gli Amministratori di Sistema Politica per gli Amministratori di Sistema Versioni del documento Version e Data di redazione Autore Modifiche Approvazione documento Ruolo Nome Firma Data Redattore Revisore Approvatore SOMMARIO 1 GENERALITÀ...3

Dettagli

ISTITUTO DI ISTRUZIONE SUPERIORE G. BOCCARDI. Via De Gasperi, 28 - Termoli (CB)

ISTITUTO DI ISTRUZIONE SUPERIORE G. BOCCARDI. Via De Gasperi, 28 - Termoli (CB) ISTITUTO DI ISTRUZIONE SUPERIORE G. BOCCARDI Via A. De Gasperi, 30-86039 Termoli (CB) C.F. 91049570707 http://www.iisboccarditiberio.gov.it - cbis01800l@pec.istruzione.it cbis01800l@istruzione.it ITC G.

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

RCONEVO.it. L evoluzione del remote management

RCONEVO.it. L evoluzione del remote management RCONEVO.it L evoluzione del remote management RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server

Dettagli

Amministratori di Sistema: prorogati i termini per gli adempimenti al 30 Giugno 2009

Amministratori di Sistema: prorogati i termini per gli adempimenti al 30 Giugno 2009 Amministratori di Sistema: prorogati i termini per gli adempimenti al 30 Giugno 2009 di Luigi Risolo Pubblicato il 9 marzo 2009 il Garante per la Privacy, tenuto conto della vasta tipologia di soggetti

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli

Endpoint web control Panoramica

Endpoint web control Panoramica Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

VERBALE DI DELIBERAZIONE DI GIUNTA COMUNALE N. 104 del

VERBALE DI DELIBERAZIONE DI GIUNTA COMUNALE N. 104 del COMUNE DI PONTE SAN NICOLÒ PROVINCIA DI PADOVA VERBALE DI DELIBERAZIONE DI GIUNTA COMUNALE N. 104 del 09-12-2009 Oggetto: RETE INFORMATICA COMUNALE: NOMINA DELL'AMMINISTRATORE DI SISTEMA. COPIA L anno

Dettagli

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1

Dettagli

La difficile impresa di gestire i log dei sistemi ICT

La difficile impresa di gestire i log dei sistemi ICT La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/2009 -- Pag. 1 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog

Dettagli

SERVER. licences and i. t. mana ger GESTIONE, MONITORAGGIO, DISTRIBUZIONE LICENZE

SERVER. licences and i. t. mana ger GESTIONE, MONITORAGGIO, DISTRIBUZIONE LICENZE licences and i. t. mana ger GESTIONE, MONITORAGGIO, DISTRIBUZIONE LICENZE INTRODUZIONE quante licenze software acquistate sono realmente utilizzate? Observer è lo strumento ideale per l analisi ed il monitoraggio

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

PUBBLICAZIONE AI SENSI DELL ART. 29 COMMA 1 DEL D. LGS. 50/2016. Esito dell esame della documentazione amministrativa, tecnica ed economica

PUBBLICAZIONE AI SENSI DELL ART. 29 COMMA 1 DEL D. LGS. 50/2016. Esito dell esame della documentazione amministrativa, tecnica ed economica CENTRO INTERDIPARIMENTALE DI SERVIZI SISTEMI INFORMATIVI E COMUNICAZIONE PUBBLICAZIONE AI SENSI DELL ART. 9 COMMA DEL D. LGS. 50/06 Esito dell esame della documentazione amministrativa, tecnica ed economica.

Dettagli

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione

Dettagli

Perinformazioni rivolgersi a: d.ssa Sandra Campioli ( scampioli@consulentiassociati.com )

Perinformazioni rivolgersi a: d.ssa Sandra Campioli ( scampioli@consulentiassociati.com ) Perinformazioni rivolgersi a: d.ssa Sandra Campioli ( scampioli@consulentiassociati.com ) Reggio Emilia, 14 Luglio 2009 Il Garante per la protezione dei dati personali ha stabilito, a mezzo di Provvedimento

Dettagli

TruVision Navigator 8.0. La soluzione unica per la gestione video, controllo accessi, intrusione e network

TruVision Navigator 8.0. La soluzione unica per la gestione video, controllo accessi, intrusione e network TruVision Navigator 8.0 La soluzione unica per la gestione video, controllo accessi, intrusione e network Intuitivo. Potente. Integrato. Il TruVision Navigator porta l integrazione di Interlogix al livello

Dettagli

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA COMUNE DI BALLAO PROVINCIA DI CAGLIARI Copia DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA Oggetto: CONFERIMENTO INCARICO TRIENNALE (2013-2015) DI AMMINISTRATORE DI SISTEMA ALLA AO SYSTEM & SOFTWARE DI

Dettagli

ATTO DI NOMINA DELL AMMINISTRATORE DI SISTEMA PREMESSO CHE

ATTO DI NOMINA DELL AMMINISTRATORE DI SISTEMA PREMESSO CHE ATTO DI NOMINA DELL AMMINISTRATORE DI SISTEMA (ai sensi del Codice in materia di protezione dei dati personali e del Provvedimento del Garante per la protezione dei dati personali del 27/11/2008) PREMESSO

Dettagli

FLUSSI DOCUMENTALI E PROTOCOLLO INFORMATICO

FLUSSI DOCUMENTALI E PROTOCOLLO INFORMATICO FLUSSI DOCUMENTALI E PROTOCOLLO INFORMATICO L Esperienza INAIL Francesco S. Colasuonno 17 febbraio 2016 Agenda 1. Digitalizzazione e organizzazione 2. Il progetto ECM / BPM 3. La gestione del protocollo

Dettagli

Pagina 1. Specifiche tecniche

Pagina 1. Specifiche tecniche Pagina 1 Specifiche tecniche Pagina 2 Faccess System è stato concepito, sviluppato e prodotto in Italia da gruppo IPL srl Contenuti Prefazione 3 Architettura 4 Faccess Software 7 Immagini 8 Faccess System

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Avviso interno per l'affidamento dell'incarico di "Amministratore di sistema e rete"

Avviso interno per l'affidamento dell'incarico di Amministratore di sistema e rete MINISTERO PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE DELLA SARDEGNA ISTITUTO COMPRENSIVO Anna Compagnone SCUOLA DELL INFANZIA, PRIMARIA e SECONDARIA 1 GRADO Via del Faro N 1 0 7 0 2 0 P A L A U Tel

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

IOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR

IOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare

Dettagli

Risposte alle domande più frequenti (FAQ) *

Risposte alle domande più frequenti (FAQ) * Provvedimento "Amministratori di sistema" del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) Risposte alle domande più frequenti (FAQ) * 1 Cosa deve intendersi per "amministratore di sistema"? 2 Cosa

Dettagli

La Security in relazione alla normativa Data Protection

La Security in relazione alla normativa Data Protection La Security in relazione alla normativa Data Protection Milano, 21 aprile 2016 Cosimo Lomartire 1 Agenda Introduzione Quadro normativo Codice privacy Delitti informatici Il provvedimento sugli amministratori

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Log360: soluzione unificata per SIEM,Log Management & Audit Active Directory

Log360: soluzione unificata per SIEM,Log Management & Audit Active Directory Log360: soluzione unificata per SIEM,Log Management & Audit Active Directory Overview ManageEngine Log360 AD Audit - Log Management Microsoft & file Server EventLog Analyzer - Log Management App, DB, AS/400,

Dettagli

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell

Dettagli

DEMATERIALIZZAZIONE (1)

DEMATERIALIZZAZIONE (1) Gestione documentale, Processi e Dematerializzazione Daniela Fuga Key Account e Product Manager, it Consult DEMATERIALIZZAZIONE (1) Pag. 1 DEMATERIALIZZAZIONE (2) DEMATERIALIZZAZIONE (3) Dematerializzazione

Dettagli

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che

Dettagli

Certifica la condivisione delle PEC in azienda, con la semplicità di una webmail.

Certifica la condivisione delle PEC in azienda, con la semplicità di una webmail. Certifica la condivisione delle PEC in azienda, con la semplicità di una webmail. La PEC: ricevuta, letta, inviata. E poi? Archiviare nel modo giusto per garantire il valore legale Non scoprire troppo

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Informativa per il trattamento dei dati personali sito web

Informativa per il trattamento dei dati personali sito web Informativa per il trattamento dei dati personali sito web ex art. 13 Regolamento UE 2016/679 ("RGPD") Gentile Signore/a, secondo le disposizioni del Regolamento Europeo 2016/679, nel seguito indicato

Dettagli

Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare.

Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Privacy Policy Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Titolare del Trattamento dei Dati Coserplast

Dettagli

NIMS+ Network and IT Infrastructure Monitoring System

NIMS+ Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni PANORAMICA MONITORAGGIO

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche

Dettagli

Requisiti minimi Hardware/Software

Requisiti minimi Hardware/Software L applicazione di diagnostica web (wayside monitoring system) concretizza l innovativa possibilità di fornire, in tempo reale, tutte le informazioni diagnostiche degli apparati costituenti uno o più sistemi

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

archive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale.

archive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale. SERVER SO LUTIO N S +39 039.9275480 info@gigasys.it LM110 non perdere traccia... centralizza e archivia in tempo reale. ARCHIVIA LOG IN TEMPO REALE GESTIONE E CONSULTAZIONE TRAMITE BROWSER FIRMA DIGITALE

Dettagli

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L

Dettagli

SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di

SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di Mail-Manager è uno strumento ideato per gestire ed organizzare

Dettagli

Aggiornamento del 29 Settembre 2011

Aggiornamento del 29 Settembre 2011 Aggiornamento del 29 Settembre 2011 Fonte TechNet Individuazione requisiti minimi di complessità per le password Individuazione criteri di conservazione delle password Disattivazione credenziali di autenticazione

Dettagli

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in

Dettagli

No.Do. e Servizi s.r.l.

No.Do. e Servizi s.r.l. P.M.S. PROJECT MANAGEMANT SOFTWARE Introduzione Il PMS (Project Management Software) è un programma progettato per Prometeo Ingegneria s.r.l., una delle società controllate dalla No.Do e Servizi s.r.l.,

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

Amministratori di Sistema Quadro normativo italiano

Amministratori di Sistema Quadro normativo italiano Luciano Quartarone Amministratori di Sistema Quadro normativo italiano Luciano Quartarone O9obre 2013 Luciano Quartarone h9p://www.lucianoquartarone.it - info@lucianoquartarone.it Il tema degli Amministratori

Dettagli

Misure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni

Misure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni Misure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni Per le offerte che prevedono lo scambio di dati personali tra Pubbliche Amministrazioni è prevista l applicazione delle seguenti

Dettagli

Ostuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI

Ostuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI CIRCOLO DIDATTICO PESSINA-VITALE piazza Italia, 11 72017 Ostuni (BR) Tel./Fax 0831302710 Cod. mecc. BREE03000Q - C.F. 90044970748 e-mail: bree03000q@pec.istruzione.it - bree03000q@istruzione.it sito web:

Dettagli

Comandi di Globus. Daniele D Agostino

Comandi di Globus. Daniele D Agostino Comandi di Globus Daniele D Agostino 1 Globus Toolkit Esistono varie versioni del Globus Toolkit GT2.4 e GT3.2.1 sono le ultime Verra trattato nello specifico GT2.4 si basa su quattro moduli Security Resource

Dettagli

Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI

Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI Allegato 2 MODELLO DEPLOY - TERMINI E CONDIZIONI SERVIZI INFRASTRUTTURALI 1 CARATTERISTICHE... 2 2 FUNZIONALITA DEL SERVER VIRTUALE... 2 3 ASSISTENZA... 3 4 GESTIONE DA WEBCONSOLE... 3 5 VARIAZIONI CONFIGURAZIONE

Dettagli

E se una Mappa Digitale fosse la Soluzione?

E se una Mappa Digitale fosse la Soluzione? E se una Mappa Digitale fosse la Soluzione? dicono di PRAGMA «Utilizziamo PRAGMA e possiamo tranquillamente dire che ci ha semplificato la vita. Lo utilizziamo quotidianamente nelle nostre attività lavorative,

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

ELENCO MISURE DI SICUREZZA

ELENCO MISURE DI SICUREZZA ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE:

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE: UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE: TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 57 58 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI art. 13 Regolamento (UE) 2016/679

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI art. 13 Regolamento (UE) 2016/679 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI art. 13 Regolamento (UE) 2016/679 Regolamento generale sulla protezione dei dati personali (GDPR) In questa pagina si descrivono le modalità di gestione del

Dettagli

35 ANNI DI GESTIONE DOCUMENTALE

35 ANNI DI GESTIONE DOCUMENTALE 35 ANNI DI GESTIONE DOCUMENTALE La 3D Informatica si occupa da 35 anni dello sviluppo di sistemi documentali. In particolar modo, abbiamo sviluppato: Sistemi di Protocollo Informatico Sistemi complessi

Dettagli

I log dei sistemi ICT: un miraggio?

I log dei sistemi ICT: un miraggio? I log dei sistemi ICT: un miraggio? Andrea Pasquinucci A. Pasquinucci -- Miraggio Log -- 7/11/2007 -- Pag. 1 Indice: Log ed Audit Informazioni e log, qualche esempio L'eredità di syslog Formato, dimensioni,

Dettagli

Resilient. Conformity to Guidelines IQ VISION. & Standards

Resilient. Conformity to Guidelines IQ VISION. & Standards Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager

Dettagli

Il Sistema Operativo

Il Sistema Operativo Corso di Alfabetizzazione Informatica 2003/2004 Il Sistema Operativo Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica 1 Interfaccia Periferica 2 Il computer

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli