Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema."

Transcript

1 Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Alessandro Arciero Università degli studi di Udine, 19 marzo

2 La norma2va: perché chi controlla il controllore? L amministratore di sistema: ha grandi responsabilità e elevate criticità riguardo alle base dati che gestisce attraverso l amministrazione della infrastruttura IT. (legge sulla privacy) è spesso, per la sua natura, nominato come responsabile del trattamento dei dati (legge sulla privacy). riveste attività di controllo sulla fruizione e corretto utilizzo della struttura IT ha grande autonomia di operato. Proprio per le caratteristiche sopra descritte è nato il decreto che contempla la regolamentazione e le modalità di controllo di questo ruolo. 2

3 La norma2va: perché lo spirito della norma Lo spirito della norma è quello di evidenziare il delicato ruolo svolto dagli amministratori di una infrastruttura IT. Benchè in molti punti non sia completamente chiara o sia controversa la soluzione da adottare (la norma spesso non si addentra tecnicamente nel proporre una soluzione) rimane il principio di fondo che il titolare o responsabile debba assicurarsi che la struttura sia gestita al meglio prendendo tutte le precauzioni possibili. Quest ultimo aspetto è più volte evidenziato sia nella legge sulla privacy che, appunto, nel provvedimento successivo riguardante gli amministratori di sistema. 3

4 La norma2va: il provvedimento Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) Prima scadenza: 30 marzo 2009 Prorogato al 30 giugno 2009 Seconda proroga al 15 dicembre

5 Il provvedimento Il provvedimento trala i seguen2 pun2: Individuazione dell AdS Valutazione dell AdS Nomina dell AdS Ambito di opera2vità dell AdS Raccolta e conservazione dei log di accesso dell AdS Controllo e verifica dell operato dell AdS 5

6 L amministratore di sistema: definizione Definizione: l amministratore di sistema è quel sogge4o incaricato della ges6one e della manutenzione di un impianto di elaborazione (o di sue componen6), La definizione dal punto norma2vo è molto generica. Pertanto sono considera2 amministratori anche: amministratori di database, appara2 di sicurezza, re2, amministratori di souware complessi. 6

7 L amministratore di sistema: definizione Il provvedimento inoltre estende il concelo di amministratore di sistema: devono essere considera2 tali non solo i tecnici prepos2, ma tuw coloro che per la natura della loro professione possono venire a contalo, anche casualmente, con da2 personali. 7

8 L amministratore di sistema: definizione Quindi sono da includere nell elenco : tecnici hardware (manutentori) tecnici souware (installatori) tecnici con alcuni compi2 sistemis2ci (es: responsabili del backup) sviluppatori webmaster 8

9 L amministratore di sistema: nomina Il Titolare (o responsabile) è tenuto ad individuare l amministratore di sistema previa valutazione dell'esperienza, della capacità e dell'affidabilita del sogge4o designato, il quale deve fornire idonea garanzia del pieno rispe4o delle vigen6 disposizioni in materia di tra4amento ivi compreso il profilo della sicurezza 9

10 L amministratore di sistema: In riferimento alle caraleris2che da prendere in considerazione per la nomina dell AdS: esperienza capacità affidabilità nomina del soggelo designato. Si trala quindi di qualità tecniche, professionali e di condola, NON di requisi2 morali. 10

11 L amministratore di sistema: nomina Immediata e FONDAMENTALE CONSEGUENZA della norma2va sulla nomina dell amministratore di sistema è che il 2tolare o responsabile è DIRETTAMENTE chiamato in causa e perseguibile se gli amministratori di sistema non rispelano i requisi2 di legge per la nomina. 11

12 L amministratore di sistema: nomina Pertanto risulta importante verificare alentamente i curricula, le eventuali cer2ficazioni/diplomi/alesta2, e pretendere eventualmente autocer2ficazioni riguardo a competenze professionali o forma2ve che il candidato riporta nel curriculum. 12

13 L amministratore di sistema: ges2one in outsourcing Se la ges2one dell infrastrulura IT avviene in outsourcing: Se la persona responsabile è esterna, sarà incaricata di redigere l elenco degli AdS e di controllare le awvità secondo la norma2va. Se il responsabile è interno, l azienda dovrà formalizzare per contralo con l azienda esterna gli obblighi previs2 dal provvedimento per gli AdS. 13

14 L amministratore di sistema: ECCEZIONI le prescrizioni riguardano solo quei soggee che, nel tra4are i da6 personali con strumen6 informa6ci, devono ricorrere o abbiano fa4o ricorso alla figura professionale dell'amministratore di sistema o a una figura equivalente. le prescrizioni non si applicano, invece, a quei sogge0 anche di natura associa4va che, generalmente dota4 di sistemi informa4ci di modesta e limitata en4tà e comunque non par4colarmente complessi, possano fare a meno di una figura professionale specificamente dedicata alla amministrazione dei sistemi o comunque abbiano ritenuto di non farvi ricorso 14

15 L amministratore di sistema: ECCEZIONI Pertanto se ci si trova in una piccola realtà dove non c'è una dila esterna che ges2sca né, tantomeno, l'amministratore di sistema, non è obbligatorio nominarlo ma è sufficiente fare acquisire le opportune conoscenze al personale interno. 15

16 L amministratore di sistema: ECCEZIONI Non sono da considerarsi Amministratori di sistema anche tuw i soggew che operano sull infrastrulura occasionalmente e per periodi limita2. (es: aggiornamen2 souware ges2onale) 16

17 L amministratore di sistema: obblighi del 2tolare/responsabile 1. la nomina è individuale 2. vanno specifica2 con precisione e rigore ambito di opera2vità, ruoli e compi2 dell amministratore di sistema 3. la nomina deve essere validata dal 2tolare o responsabile 4. è valida fino a revoca 5. deve essere redala una lista - firmata dal 2tolare o responsabile - di tuw gli amministratori di sistema con i compi2 alribui2. 6. la lista deve essere resa disponibile a tuw i lavoratori dei quali gli AdS tralano i da2. 17

18 L amministratore di sistema: verifica dell operato dell AdS. Verifica con periodicità almeno annuale dell operato: 1. Audit per verificare che quanto riportato nell allegato B della legge sulla privacy (auten2cazione, autorizzazione, traeamento da2 sensibili o giudiziari ) sia stato applicato correeamente. 2. Analisi dei log di accesso degli AdS ( verificare anomalie nella frequenza degli accessi e nelle loro modalità (orari, durata, sistemi cui si è fa4o accesso ) ). 3. Analisi di eventuali security incident L amministratore di sistema deve essere messo al corrente delle procedure is2tuite per la sua valutazione. Il risultato della verifica dovrà essere documentato con la stesura di un report (risulta2, modalità di indagine, protocolli u2lizza2) da conservare da parte del 2tolare o responsabile per eventuali ispezioni. 18

19 Accessi ai sistemi informa2ci: cosa registrare TuN gli accessi degli amministratori di sistema (login/ logon) ai sistemi informa2ci quali server (virtuali o fisici), client (pc, worksta2on ). IMPORTANTE. Il provvedimento riporta:...laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a da6 personali. Pertanto è opportuno che vadano registra2 ANCHE gli accessi ad appara2 quali switch, router, firewall, AP wifi. (amministratori di rete ) 19

20 Accessi ai sistemi informa2ci: cosa registrare. DBMS In alcune situazioni è possibile accedere ai da2 dei server senza effeluare un login sul sistema ma solo sul servizio. E il caso di mol2 server di base da2. L accesso avviene infaw spesso interrogando direlamente il motore (es: SQL query) e quindi i da2 delle tabelle. Gli accessi AMMINISTRATIVI al database VANNO REGISTRATI 20

21 Accessi ai sistemi informa2ci: cosa registrare Il LOG degli accessi deve avere: cara:eris4che di completezza, inalterabilita e possibilita di verifica della loro integrita. Il LOG deve inoltre riportare (oltre ovviamente allo user che lo genera): 1. DATA E ORA 2. DESCRIZIONE DELL EVENTO Per il punto 1 ci si riferisce al TIMESTAMP generato dal disposi2vo di accesso. Il punto 2 deve riportare anche l origine dell accesso (console, indirizzo logico, per esempio IP address, o fisico, per esempio MAC address). 21

22 LOG: completezza, inalterabilità, integrità Completezza: devono essere registra2 tun gli even2 che riguardano l accesso (login), uscita (logout) e i tenta2vi di accesso (login error). Inalterabilità: la registrazione/raccolta degli even2 (LOG) deve implementare precauzioni al fine di evitare che vi possa essere la possibilità di modificare a posteriori il LOG. Integrità: è necessario poter verificare in ogni momento che i LOG sia integri e comple2 così come colleziona2 all origine. I LOG devono essere integri, come genera2 dal sistema. (formato raw ). 22

23 LOG reten2on I LOG raccol2 vanno conserva2 per un periodo di almeno 6 mesi 23

24 Amministratori di sistema: esempi di soggew che devono adeguarsi al provvedimento studi professionali (commercialis2,consulen2 del lavoro, avvoca2, notai, ecc.). pubbliche amministrazioni. centri fiscali e CAF soggew che operano nell ambito sanitario soggew che operano nell ambito finanziario e bancario aziende di grandi dimensioni di tuw i selori di awvità. 24

25 Amministratori di sistema: REATI lega2 all awvità di AdS. 615 ter c.p. - accesso abusivo a sistema informa2co 640 ter c.p. - frode informa2ca 635 bis e ter c.p. danneggiamento informazioni, da2 e programmi informa2ci 635 quater e quinques c.p. danneggiamento sistemi informa2ci e telema2ci 25

26 Amministratori di sistema: SANZIONI La mancata applicazione delle misure di sicurezza viene punita con l'arresto fino a 2 anni e fino a euro di multa 26

27 Registrazione LOG: implementazione La norma2va non fa esplicito riferimento a prodow/ servizi vincolan2 per la conformità alla norma2va. A livello locale, per sistemi non complessi bastano le funzionalità base dei sistemi opera2vi (server/servizi, appara2 ). In aggiunta o alterna2va possono essere u2lizza2 souware opensource o free (molte soluzioni commerciali, anche enterprise, forniscono versioni free con funzionalità limitate ma nella maggior parte dei casi sufficien2). La valutazione robustezza della soluzione è demandata al 2tolare in base al contesto opera2vo. 27

28 Registrazione LOG: raccogliere i LOG Pra2camente tule le soluzioni che olemperano alla norma2va sono cos2tuite da una strulura client/server dove i client sono gli appara2 da monitorare e il server il concentratore dei LOG a cui i client li inviano. Il concentratore garan2sce nel tempo la correla reten2on, l inalterabilità e integrità dei log. 28

29 Registrazione LOG: raccogliere i LOG La norma2va non fa riferimento alle modalità tecniche di invio dei log, pertanto è possibile u2lizzare eventuali servizi preesisten2 nel sistema opera2vo oppure degli AGENT (free, opensource, commerciali) da installare sul client. Sono pertanto ammissibili: Syslog Rsyslog Syslog- ng _p SUp Cifs Smb CA XCOM Tool per interrogare DBMS OPSEC LEA client Protocolli proprietari (es: AGENT) 29

30 Registrazione LOG: Le soluzioni più diffuse Arcsight LogLogic Sono soluzioni di fascia enterprise. Offrono features evolute che vanno molto oltre la compliance della norma2va. Sono infaw prodow che sconfinano nel selore di SIM/SEM evolu2 oltre che strumen2 di report e analisi sofis2cata dei log. Non essendo crea2 specificamente per la norma2va italiana va verificata alentamente la configurazione e installazione. 30

31 Registrazione LOG: Le soluzioni più diffuse Snare Snare (System intrusion Analysis and Repor2ng Environment) è una soluzione opensource per la parte AGENT e commerciale lato server. Gli agent sono disponibili per mol2 OS: windows, linux e vari unix. E molto u2lizzato in ambiente windows che, in mol2ssimi casi, non ha soluzioni na2ve per l invio degli even2. (Win 2008 ha una modalità di forwarding) 31

32 Registrazione LOG: Le soluzioni più diffuse Splunk Splunk è un prodolo di log management con capacità di correlazione, monitoring, analisi. E disponibile in versione free per uso personale e commerciale per un uso business. Come Snare ha supporto mul2pialaforma. E disponibile anche come servizio, ovvero con server di centralizzazione remoto in DC del provider (Splunk storm). 32

33 Registrazione LOG: Le soluzioni più diffuse Balabit syslog- ng E una soluzione basata sul noto prodolo syslog- ng. E mul2pialaforma (di falo è un por2ng di syslog- ng su pialaforme prima non supportate, comprese windows e IBM as400 ) e prevede un server di centralizzazione con le capacità di analisi, repor2ng. E disponibile anche come appliance. 33

34 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog E un prodolo di un azienda friulana (SATA HTS Spa.) è nato con l obiewvo di olemperare alla norma2va sulla privacy e successivo provvedimento sugli amministratori di sistema. E mul2pialaforma lato client e basato su Red Hat enterprise lato server. E disponibile in modalità servizio (Logbank) presso i data center di Sata HTS (Verona) e Infocert (Padova). 34

35 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog InfocertLog è una soluzione customizzata di Securelog creata da Sata HTS per per la CA (cer2fica2on authority) Infocert. Il prodolo è già stato soloposto a controllo del garante in verifiche effeluate presso clien2 di fascia enterprise quali: Sogei, RFI, ACI 35

36 Le caraleris2che principali fornite dagli AGENT dei prodow riporta2 sono: Registrazione LOG: caraleris2che principali degli AGENT Filtering delle righe di log e/o windows events Invio su canale cifrato (prevalentemente TLS) Comunicazione bidirezionale con il server Caching locale cifrato per invio demandato dei log Schedulazione di invio temporale dei log Compressione dei da2 Possibilità di inserire label/tag a corredo dei da2. 36

37 Registrazione LOG: caraleris2che principali del concentratore Le caraleris2che principali fornite dal concentratore sono HA sul concentratore ( o soluzione cloud) Interfaccia web per ges2one agent Estrazione on demand di log Ges2one allarmi Ges2one della reten2on Ges2one dei report (ricordarsi che la norma2va prevede la generazione di un report di verifica con cadenza almeno annuale) 37

38 Registrazione LOG: esempio 38

39 Registrazione LOG: il concentratore Molte delle soluzioni sopra esposte prevedono la possibilità di installare concentratori intermedi che raccolgono da2 da più appara2 e li inviano al server di raccolta finale. I concentratori sono molto u2li nel caso in cui la rete aziendale sia dislocata geograficamente in sede dis2nte, permelendo una raccolta intermedia del dato e un maggior controllo sul flusso. In mol2 casi, quando i client sono migliaia, aiutano a ridurre il numero di flussi da intestare sul server finale. Il CONCENTRATORE INTERMEDIO DEVE GARANTIRE LO STESSO LIVELLO DI SICUREZZA DEL SERVER CENTRALE. 39

40 Registrazione dei LOG: aspew implementa2vi: WIN PiaLaforma WINDOWS: In questo caso è necessario registrare i windows security events (u2lizzare secpol.msc e eventvwr.msc per verifiche). Gli even2 vanno filtra2 per eventid (es: da 528 a 540) per isolare esclusivamente gli accessi degli amministratori. L evento filtrato viene inviato al log concentrator. Per l invio degli even2 vengono u2lizza2 degli AGENT free o a pagamento (es: Snare). Gli AGENT sono preven2vamente installa2 manualmente o con installazioni distribuite, 2picamente, se esiste un AD, tramite policy di dominio. 40

41 Registrazione dei LOG: aspew implementa2vi:linux/unix Per la pialaforma LINUX/UNIX le più diffuse soluzioni possibili sono: Abilitare i log per i servizi necessari (es: per servizio ssh), scrivere i log su file system (2picamente nella locazione / var/log) ed infine inviarli al concentratore tramite un AGENT che monitora i file di log ed effelua dei filtri sulla base di regole definite dall utente (2picamente gli username degli amministratori). Inviare direlamente i log, tramite protocollo syslog, al concentratore. Es: in /etc/syslog.conf inserire 41

42 Registrazione dei LOG: aspew implementa2vi: DBMS Nel caso di DBMS (oracle, db2, mssql, mysql, postgres ) vanno awva2 i log/audit (es: audit trail, syslog, event register su windows in Oracle) per gli accessi. Il dato potrà trovarsi, secondo scelta: 1. In un file di log degli accessi (inserimento righe di log) 2. in tabelle di sistema (inserimento record) Nel primo caso il file sarà monitorato come consuetudine, nel secondo il DB sarà interrogato con le opportune query SQL tramite tool na2vi oppure crea2 ad hoc tramite meccanismi push/pull. (generalmente via ODBC). Alcune soluzioni prevedono AGENT per l interfacciamento direlo con il database. 42

43 Trasmissione e storage del dato Nessun accorgimento implementa2vo è specificato nel provvedimento circa la trasmissione e storage del dato. TuLavia è necessario tenere presente che il LOG IN NESSUN CASO DEVE ESSERE MODIFICATO rispelo al log generato all origine. E possibile incapsularlo (es: protollo di trasporto), organizzarlo (es: tag/label di indicizzazione/ ordinamento) e replicarlo sullo STORAGE a fini di analisi e indagine ma una copia in formato RAW deve poter essere sempre estraibile dalla soluzione implementata. 43

44 Registrazione dei LOG: soluzioni home made Nel caso di soluzioni home made semplici, per verificare l integrità è opportuno periodicamente salvare i da2 un suppor2 NON riscrivibili: CD/DVD/BR È buona norma calcolare un HASH di verifica dei da2 salva2 nel supporto. E possibile inoltre firmare digitalmente e/o apporre una marca temporale. Esistono anche dischi WORM (write once, read many) che però rappresentano una soluzione molto costosa. 44

45 Amministratori di sistema: best prac2ces/raccomandazioni - Tenere un journal della propria awvità, meglio se condiviso con i colleghi amministratori. - Documentare FORMALMENTE eventuali cri2cità, lacune o errori di configurazioni della strulura IT - Evidenziare senza remore eventuali richieste di opera2vità al di fuori del proprio ruolo o competenze. A prescindere dalla norma2va un buon amministratore di sistema 2ene sempre soeo streeo controllo la strueura che amministra (es: frequente analisi dei log ) 45

46 Amministratori di sistema: best prac2ces/raccomandazioni: 2me sewng Tenere date/orari sincronizza2 su TUTTI gli appara2 da cui si raccolgono i LOG. Buona norma è tenere un server di sincronizzazione interno (NTP) di riferimento. E evidente quanto sia fondamentale avere orari confrontabili tra loro ai fini dell analisi. 46

47 Amministratori di sistema: best prac2ces/raccomandazioni: IP address e DNS E opportuno tenere un journal circa i cambiamen2 della strulura della rete fisica e logica (indirizzamento IP e ges2one DNS) per poter costruire correlamente a posteriori gli even2 (match tra IP/hostname/FQDN riportato nel log e corrente assegnazione) 47

48 Amministratori di sistema: best prac2ces/raccomandazioni: PBX voip Menzione par2colare per i centralini telefonici VOIP che sono appara2 molto delica2 dal punto di vista della privacy. Mol2 disposi2vi permelono infaw anche la registrazione della call direlamente da interfaccia. E pertanto FONDAMENTALE raccogliere gli accessi a ques2 appara2 spesso trascura2 solo questo profilo sopralulo perché molto spesso sono ges22 in outsourcing. 48

49 Amministratori di sistema: best prac2ces/raccomandazioni: la rete Oltre alla ovvia cura nel garan2re il correlo funzionamento della strulura server/appara2 va prestata MOLTA ATTENZIONE alla infrastrulura di rete per permelere la correla ricezione dei log. Nel caso di cri2cità note (rallentamen2, errori) vanno immediatamente presi provvedimen2 per la soluzione di log management u2lizzando client che garan2scano la ricezione e il caching momentaneo dei da2. In ques2 casi sono pertanto da scartare soluzioni come il syslog in modalità UDP. 49

50 Amministratori di sistema: best prac2ces/raccomandazioni: security incidents Tra i criteri di valutazione dell AdS da parte del 2tolare c è l analisi dei security events. E pertanto FONDAMENTALE ges2re gli appara2 apportando tuw gli aggiornamen2 di sicurezza disponibili anche per i disposi2vi che offrono servizi solo all interno della rete aziendale. 50

51 Amministratori di sistema: best prac2ces/raccomandazioni: appara2 di rete Gli appara2 di rete devono essere ges22. L accesso infaw permele molto spesso (si pensi agli switch) di poter configurare il disposi2vo per raccogliere il traffico e/o dirigerlo ad altri disposi2vi vanificando tuw gli accorgimen2 presi sul resto della strulura. Il problema è ancora più rilevante se l amministratore di rete è anche l amministratore dei sistemi server. In ques2 casi nemmeno con traffico cifrato è possibile garan2re la riservatezza del dato poiché spesso le chiavi e/o cer2fica2 sono genera2 dagli amministratori stessi. 51

52 Amministratori di sistema: best prac2ces/raccomandazioni: monitoraggio La rete e i server andrebbero monitora2 a prescindere dalla raccolta dei log. Esistono molte soluzioni valide, alcune opensource o free (Cac2, Nagios, Jffnms ). In ogni caso vanno monitorate almeno la raggiungibilità di TUTTI gli appara2 e possibilmente le disconnessioni fisiche dalle rete dei medesimi (link up/down). 52

53 Amministratori di sistema: best prac2ces/raccomandazioni: LOG MANAGEMENT L accesso alla soluzione di Log management deve avvenire tramite l interfaccia di ges2one (client, web) messa a disposizione e con privilegi limita2 e MAI aeraverso shell con privilegi di root (amministratore). In caso di soluzioni home made prendere le dovute precauzioni. 53

54 Amministratori di sistema: best prac2ces/raccomandazioni: accessi fisici Gli accessi fisici agli appara2 (e a maggior ragione al server di LOG management) vanno STRETTAMENTE CONTROLLATI E LIMITATI AL MASSIMO. L accesso tramite console dovrebbe essere un evento da extrema ra2o. I server devono essere colloca2 in un ambiente ad accesso controllato. 54

55 Amministratori di sistema: best prac2ces/raccomandazioni: backup Regolamentare con RIGORE le poli2che di backup ricordando che chi ges2sce il backup e/o ha accesso ai da2 del medesimo è equiparato per legge all amministratore di sistema. Sarebbe opportuno generare backup cifra2 e nel caso di rotazione di nastri con copia di riserva (da alloggiare in altra loca2on) prendere le dovute precauzioni con il personale addelo. Ove possibile is2tuire dei backup via rete in loca2on dis2nte e u2lizzare unità nastro con autoloader per ridurre gli accessi fisici al CED/DC. 55

56 Amministratori di sistema: best prac2ces/raccomandazioni: documentazione IN OGNI CASO, NEL DUBBIO, DOCUMENTARE! 56

57 Amministratori di sistema: LINK hlp://www.securelog.it hlp://www.logbank.it hlp://www.splunk.com hlp://www8.hp.com/us/en/souware- solu2ons/souware.html? compuri= #.uudjk78wh0c hlp://www.2bco.com/products/event- processing/log- management/default.jsp hlp://www.balabit.com hlp://www.garanteprivacy.it/web/guest/home/docweb/- /docweb- display/docweb/

58 Amministratori di sistema. 58

59 Amministratori di sistema. GRAZIE. DOMANDE? 59

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008 Questo lavoro viene rilasciato con licenza Creative Commons NC-BY-SA Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema Il Provvedimento del Garante Privacy del 27 novembre

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema Milano, 8 Ottobre 2010 1 Principi generali della PRIVACY Chiunque ha diritto

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui

Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui Vincenzo Gunnella Notaio Angelo Peppetti - ABI Organo collegiale Mutui Conncet 1 dicembre 2014 Ø La collaborazione ABI

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS)

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) Dovendo procedere alla realizzazione di un progetto di rete locale risulta indispensabile partire dall analisi della situazione

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Pagina 1 di 9 info@faticoni.it

Pagina 1 di 9 info@faticoni.it Soluzioni Informatiche - Articolo di approfondimento Amministratori di Sistemi Informativi La regolamentazione voluta dal Garante della Privacy L autore Roberto Müller, laureato al Politecnico di Milano

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Elenco revisioni. Rev. Data Autore Motivo 1 27/05/2014 Antonino Sanacori Prima Stesura. Linee guida per l erogazione Siti Web Istituzionali Rev.

Elenco revisioni. Rev. Data Autore Motivo 1 27/05/2014 Antonino Sanacori Prima Stesura. Linee guida per l erogazione Siti Web Istituzionali Rev. UAS Gestione portale Servizi ICT Pagina 1 di 7 Elenco revisioni Rev. Data Autore Motivo 1 27/05/2014 Antonino Sanacori Prima Stesura Indice Ambito di applicazione... 2 Definizioni... 2 Strumenti informatici...

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

PTDR Disaster Recovery for oracle database

PTDR Disaster Recovery for oracle database PTDR Disaster Recovery for oracle database INTRODUZIONE... 3 INTRODUZIONE... 3 I MECCANISMI BASE DI ORACLE DATA GUARD... 3 COSA SONO I REDO LOG?... 4 IMPATTO SULL'ARCHITETTURA COMPLESSIVA... 4 CONCLUSIONI...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015 ASSE DISCIPLINA DOCENTE MATEMATICO INFORMATICA Cattani Barbara monoennio CLASSE: quinta CORSO D SEZIONE LICEO SCIENZE APPLICATE

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel FATTURAZIONE ELETTRONICA Fa# PA è il servizio online di fa/urazione ele/ronica semplice e sicuro

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

SENSE CLOUD. Quick Guide ITA ALL WIICOM CLIENT/SERVER (CS) WI-FI MODULES

SENSE CLOUD. Quick Guide ITA ALL WIICOM CLIENT/SERVER (CS) WI-FI MODULES Quick Guide ITA ALL WIICOM CLIENT/SERVER (CS) WI-FI MODULES Quick Guide Sense Cloud - Quick Guide ITA 3 Revisione documento / Document revision: 1 Revisione software / Software revision: 1.1.0 Ultimo aggiornamento

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Giunta regionale Gabinetto del Presidente della Giunta

Giunta regionale Gabinetto del Presidente della Giunta Giunta regionale Gabinetto del Presidente della Giunta Servizio Affari Istituzionali e delle Autonomie Locali TIPO ANNO NUMERO Reg. 2007 del 27 giugno 2007 Alla Comunità Montana.. A mezzo fax OGGETTO:

Dettagli

Product Presenta-on. O"obre 2012 marke.ng@esqogito.com

Product Presenta-on. Oobre 2012 marke.ng@esqogito.com Product Presenta-on O"obre 2012 marke.ng@esqogito.com Funzioni per la Ges.one dei clien. ges.one mul- sede (gerarchia Aziende) ges.one tra0a-ve commerciali (modulo Opportunità) su anagrafica possibilità

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP

RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP INDICE Introduzione Intervista all Ing. Paolo Di Mar!no, Responsabile

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Web and technologies solutions Il futuro non è troppo lontano

Web and technologies solutions Il futuro non è troppo lontano Web and technologies solutions Il futuro non è troppo lontano 1 L azienda 2 Vendita e assistenza 3 Siti internet e hosting 4 Telefonia 5 Impiantistica cablata 6 Perizie tecniche e sicurezza informatica

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

AZIENDA USL ROMA H Borgo Garibaldi,12 00041 Albano Laziale (Roma)

AZIENDA USL ROMA H Borgo Garibaldi,12 00041 Albano Laziale (Roma) Appalto per l Affidamento del Servizio di MANUTENZIONE, MONITORAGGIO E CONDUZIONE DEI SERVIZI DI SERVER FARM dell Azienda Sanitaria Locale Roma H compresa la realizzazione di due progetti IT finalizzati

Dettagli