Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema."

Transcript

1 Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Alessandro Arciero Università degli studi di Udine, 19 marzo

2 La norma2va: perché chi controlla il controllore? L amministratore di sistema: ha grandi responsabilità e elevate criticità riguardo alle base dati che gestisce attraverso l amministrazione della infrastruttura IT. (legge sulla privacy) è spesso, per la sua natura, nominato come responsabile del trattamento dei dati (legge sulla privacy). riveste attività di controllo sulla fruizione e corretto utilizzo della struttura IT ha grande autonomia di operato. Proprio per le caratteristiche sopra descritte è nato il decreto che contempla la regolamentazione e le modalità di controllo di questo ruolo. 2

3 La norma2va: perché lo spirito della norma Lo spirito della norma è quello di evidenziare il delicato ruolo svolto dagli amministratori di una infrastruttura IT. Benchè in molti punti non sia completamente chiara o sia controversa la soluzione da adottare (la norma spesso non si addentra tecnicamente nel proporre una soluzione) rimane il principio di fondo che il titolare o responsabile debba assicurarsi che la struttura sia gestita al meglio prendendo tutte le precauzioni possibili. Quest ultimo aspetto è più volte evidenziato sia nella legge sulla privacy che, appunto, nel provvedimento successivo riguardante gli amministratori di sistema. 3

4 La norma2va: il provvedimento Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) Prima scadenza: 30 marzo 2009 Prorogato al 30 giugno 2009 Seconda proroga al 15 dicembre

5 Il provvedimento Il provvedimento trala i seguen2 pun2: Individuazione dell AdS Valutazione dell AdS Nomina dell AdS Ambito di opera2vità dell AdS Raccolta e conservazione dei log di accesso dell AdS Controllo e verifica dell operato dell AdS 5

6 L amministratore di sistema: definizione Definizione: l amministratore di sistema è quel sogge4o incaricato della ges6one e della manutenzione di un impianto di elaborazione (o di sue componen6), La definizione dal punto norma2vo è molto generica. Pertanto sono considera2 amministratori anche: amministratori di database, appara2 di sicurezza, re2, amministratori di souware complessi. 6

7 L amministratore di sistema: definizione Il provvedimento inoltre estende il concelo di amministratore di sistema: devono essere considera2 tali non solo i tecnici prepos2, ma tuw coloro che per la natura della loro professione possono venire a contalo, anche casualmente, con da2 personali. 7

8 L amministratore di sistema: definizione Quindi sono da includere nell elenco : tecnici hardware (manutentori) tecnici souware (installatori) tecnici con alcuni compi2 sistemis2ci (es: responsabili del backup) sviluppatori webmaster 8

9 L amministratore di sistema: nomina Il Titolare (o responsabile) è tenuto ad individuare l amministratore di sistema previa valutazione dell'esperienza, della capacità e dell'affidabilita del sogge4o designato, il quale deve fornire idonea garanzia del pieno rispe4o delle vigen6 disposizioni in materia di tra4amento ivi compreso il profilo della sicurezza 9

10 L amministratore di sistema: In riferimento alle caraleris2che da prendere in considerazione per la nomina dell AdS: esperienza capacità affidabilità nomina del soggelo designato. Si trala quindi di qualità tecniche, professionali e di condola, NON di requisi2 morali. 10

11 L amministratore di sistema: nomina Immediata e FONDAMENTALE CONSEGUENZA della norma2va sulla nomina dell amministratore di sistema è che il 2tolare o responsabile è DIRETTAMENTE chiamato in causa e perseguibile se gli amministratori di sistema non rispelano i requisi2 di legge per la nomina. 11

12 L amministratore di sistema: nomina Pertanto risulta importante verificare alentamente i curricula, le eventuali cer2ficazioni/diplomi/alesta2, e pretendere eventualmente autocer2ficazioni riguardo a competenze professionali o forma2ve che il candidato riporta nel curriculum. 12

13 L amministratore di sistema: ges2one in outsourcing Se la ges2one dell infrastrulura IT avviene in outsourcing: Se la persona responsabile è esterna, sarà incaricata di redigere l elenco degli AdS e di controllare le awvità secondo la norma2va. Se il responsabile è interno, l azienda dovrà formalizzare per contralo con l azienda esterna gli obblighi previs2 dal provvedimento per gli AdS. 13

14 L amministratore di sistema: ECCEZIONI le prescrizioni riguardano solo quei soggee che, nel tra4are i da6 personali con strumen6 informa6ci, devono ricorrere o abbiano fa4o ricorso alla figura professionale dell'amministratore di sistema o a una figura equivalente. le prescrizioni non si applicano, invece, a quei sogge0 anche di natura associa4va che, generalmente dota4 di sistemi informa4ci di modesta e limitata en4tà e comunque non par4colarmente complessi, possano fare a meno di una figura professionale specificamente dedicata alla amministrazione dei sistemi o comunque abbiano ritenuto di non farvi ricorso 14

15 L amministratore di sistema: ECCEZIONI Pertanto se ci si trova in una piccola realtà dove non c'è una dila esterna che ges2sca né, tantomeno, l'amministratore di sistema, non è obbligatorio nominarlo ma è sufficiente fare acquisire le opportune conoscenze al personale interno. 15

16 L amministratore di sistema: ECCEZIONI Non sono da considerarsi Amministratori di sistema anche tuw i soggew che operano sull infrastrulura occasionalmente e per periodi limita2. (es: aggiornamen2 souware ges2onale) 16

17 L amministratore di sistema: obblighi del 2tolare/responsabile 1. la nomina è individuale 2. vanno specifica2 con precisione e rigore ambito di opera2vità, ruoli e compi2 dell amministratore di sistema 3. la nomina deve essere validata dal 2tolare o responsabile 4. è valida fino a revoca 5. deve essere redala una lista - firmata dal 2tolare o responsabile - di tuw gli amministratori di sistema con i compi2 alribui2. 6. la lista deve essere resa disponibile a tuw i lavoratori dei quali gli AdS tralano i da2. 17

18 L amministratore di sistema: verifica dell operato dell AdS. Verifica con periodicità almeno annuale dell operato: 1. Audit per verificare che quanto riportato nell allegato B della legge sulla privacy (auten2cazione, autorizzazione, traeamento da2 sensibili o giudiziari ) sia stato applicato correeamente. 2. Analisi dei log di accesso degli AdS ( verificare anomalie nella frequenza degli accessi e nelle loro modalità (orari, durata, sistemi cui si è fa4o accesso ) ). 3. Analisi di eventuali security incident L amministratore di sistema deve essere messo al corrente delle procedure is2tuite per la sua valutazione. Il risultato della verifica dovrà essere documentato con la stesura di un report (risulta2, modalità di indagine, protocolli u2lizza2) da conservare da parte del 2tolare o responsabile per eventuali ispezioni. 18

19 Accessi ai sistemi informa2ci: cosa registrare TuN gli accessi degli amministratori di sistema (login/ logon) ai sistemi informa2ci quali server (virtuali o fisici), client (pc, worksta2on ). IMPORTANTE. Il provvedimento riporta:...laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a da6 personali. Pertanto è opportuno che vadano registra2 ANCHE gli accessi ad appara2 quali switch, router, firewall, AP wifi. (amministratori di rete ) 19

20 Accessi ai sistemi informa2ci: cosa registrare. DBMS In alcune situazioni è possibile accedere ai da2 dei server senza effeluare un login sul sistema ma solo sul servizio. E il caso di mol2 server di base da2. L accesso avviene infaw spesso interrogando direlamente il motore (es: SQL query) e quindi i da2 delle tabelle. Gli accessi AMMINISTRATIVI al database VANNO REGISTRATI 20

21 Accessi ai sistemi informa2ci: cosa registrare Il LOG degli accessi deve avere: cara:eris4che di completezza, inalterabilita e possibilita di verifica della loro integrita. Il LOG deve inoltre riportare (oltre ovviamente allo user che lo genera): 1. DATA E ORA 2. DESCRIZIONE DELL EVENTO Per il punto 1 ci si riferisce al TIMESTAMP generato dal disposi2vo di accesso. Il punto 2 deve riportare anche l origine dell accesso (console, indirizzo logico, per esempio IP address, o fisico, per esempio MAC address). 21

22 LOG: completezza, inalterabilità, integrità Completezza: devono essere registra2 tun gli even2 che riguardano l accesso (login), uscita (logout) e i tenta2vi di accesso (login error). Inalterabilità: la registrazione/raccolta degli even2 (LOG) deve implementare precauzioni al fine di evitare che vi possa essere la possibilità di modificare a posteriori il LOG. Integrità: è necessario poter verificare in ogni momento che i LOG sia integri e comple2 così come colleziona2 all origine. I LOG devono essere integri, come genera2 dal sistema. (formato raw ). 22

23 LOG reten2on I LOG raccol2 vanno conserva2 per un periodo di almeno 6 mesi 23

24 Amministratori di sistema: esempi di soggew che devono adeguarsi al provvedimento studi professionali (commercialis2,consulen2 del lavoro, avvoca2, notai, ecc.). pubbliche amministrazioni. centri fiscali e CAF soggew che operano nell ambito sanitario soggew che operano nell ambito finanziario e bancario aziende di grandi dimensioni di tuw i selori di awvità. 24

25 Amministratori di sistema: REATI lega2 all awvità di AdS. 615 ter c.p. - accesso abusivo a sistema informa2co 640 ter c.p. - frode informa2ca 635 bis e ter c.p. danneggiamento informazioni, da2 e programmi informa2ci 635 quater e quinques c.p. danneggiamento sistemi informa2ci e telema2ci 25

26 Amministratori di sistema: SANZIONI La mancata applicazione delle misure di sicurezza viene punita con l'arresto fino a 2 anni e fino a euro di multa 26

27 Registrazione LOG: implementazione La norma2va non fa esplicito riferimento a prodow/ servizi vincolan2 per la conformità alla norma2va. A livello locale, per sistemi non complessi bastano le funzionalità base dei sistemi opera2vi (server/servizi, appara2 ). In aggiunta o alterna2va possono essere u2lizza2 souware opensource o free (molte soluzioni commerciali, anche enterprise, forniscono versioni free con funzionalità limitate ma nella maggior parte dei casi sufficien2). La valutazione robustezza della soluzione è demandata al 2tolare in base al contesto opera2vo. 27

28 Registrazione LOG: raccogliere i LOG Pra2camente tule le soluzioni che olemperano alla norma2va sono cos2tuite da una strulura client/server dove i client sono gli appara2 da monitorare e il server il concentratore dei LOG a cui i client li inviano. Il concentratore garan2sce nel tempo la correla reten2on, l inalterabilità e integrità dei log. 28

29 Registrazione LOG: raccogliere i LOG La norma2va non fa riferimento alle modalità tecniche di invio dei log, pertanto è possibile u2lizzare eventuali servizi preesisten2 nel sistema opera2vo oppure degli AGENT (free, opensource, commerciali) da installare sul client. Sono pertanto ammissibili: Syslog Rsyslog Syslog- ng _p SUp Cifs Smb CA XCOM Tool per interrogare DBMS OPSEC LEA client Protocolli proprietari (es: AGENT) 29

30 Registrazione LOG: Le soluzioni più diffuse Arcsight LogLogic Sono soluzioni di fascia enterprise. Offrono features evolute che vanno molto oltre la compliance della norma2va. Sono infaw prodow che sconfinano nel selore di SIM/SEM evolu2 oltre che strumen2 di report e analisi sofis2cata dei log. Non essendo crea2 specificamente per la norma2va italiana va verificata alentamente la configurazione e installazione. 30

31 Registrazione LOG: Le soluzioni più diffuse Snare Snare (System intrusion Analysis and Repor2ng Environment) è una soluzione opensource per la parte AGENT e commerciale lato server. Gli agent sono disponibili per mol2 OS: windows, linux e vari unix. E molto u2lizzato in ambiente windows che, in mol2ssimi casi, non ha soluzioni na2ve per l invio degli even2. (Win 2008 ha una modalità di forwarding) 31

32 Registrazione LOG: Le soluzioni più diffuse Splunk Splunk è un prodolo di log management con capacità di correlazione, monitoring, analisi. E disponibile in versione free per uso personale e commerciale per un uso business. Come Snare ha supporto mul2pialaforma. E disponibile anche come servizio, ovvero con server di centralizzazione remoto in DC del provider (Splunk storm). 32

33 Registrazione LOG: Le soluzioni più diffuse Balabit syslog- ng E una soluzione basata sul noto prodolo syslog- ng. E mul2pialaforma (di falo è un por2ng di syslog- ng su pialaforme prima non supportate, comprese windows e IBM as400 ) e prevede un server di centralizzazione con le capacità di analisi, repor2ng. E disponibile anche come appliance. 33

34 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog E un prodolo di un azienda friulana (SATA HTS Spa.) è nato con l obiewvo di olemperare alla norma2va sulla privacy e successivo provvedimento sugli amministratori di sistema. E mul2pialaforma lato client e basato su Red Hat enterprise lato server. E disponibile in modalità servizio (Logbank) presso i data center di Sata HTS (Verona) e Infocert (Padova). 34

35 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog InfocertLog è una soluzione customizzata di Securelog creata da Sata HTS per per la CA (cer2fica2on authority) Infocert. Il prodolo è già stato soloposto a controllo del garante in verifiche effeluate presso clien2 di fascia enterprise quali: Sogei, RFI, ACI 35

36 Le caraleris2che principali fornite dagli AGENT dei prodow riporta2 sono: Registrazione LOG: caraleris2che principali degli AGENT Filtering delle righe di log e/o windows events Invio su canale cifrato (prevalentemente TLS) Comunicazione bidirezionale con il server Caching locale cifrato per invio demandato dei log Schedulazione di invio temporale dei log Compressione dei da2 Possibilità di inserire label/tag a corredo dei da2. 36

37 Registrazione LOG: caraleris2che principali del concentratore Le caraleris2che principali fornite dal concentratore sono HA sul concentratore ( o soluzione cloud) Interfaccia web per ges2one agent Estrazione on demand di log Ges2one allarmi Ges2one della reten2on Ges2one dei report (ricordarsi che la norma2va prevede la generazione di un report di verifica con cadenza almeno annuale) 37

38 Registrazione LOG: esempio 38

39 Registrazione LOG: il concentratore Molte delle soluzioni sopra esposte prevedono la possibilità di installare concentratori intermedi che raccolgono da2 da più appara2 e li inviano al server di raccolta finale. I concentratori sono molto u2li nel caso in cui la rete aziendale sia dislocata geograficamente in sede dis2nte, permelendo una raccolta intermedia del dato e un maggior controllo sul flusso. In mol2 casi, quando i client sono migliaia, aiutano a ridurre il numero di flussi da intestare sul server finale. Il CONCENTRATORE INTERMEDIO DEVE GARANTIRE LO STESSO LIVELLO DI SICUREZZA DEL SERVER CENTRALE. 39

40 Registrazione dei LOG: aspew implementa2vi: WIN PiaLaforma WINDOWS: In questo caso è necessario registrare i windows security events (u2lizzare secpol.msc e eventvwr.msc per verifiche). Gli even2 vanno filtra2 per eventid (es: da 528 a 540) per isolare esclusivamente gli accessi degli amministratori. L evento filtrato viene inviato al log concentrator. Per l invio degli even2 vengono u2lizza2 degli AGENT free o a pagamento (es: Snare). Gli AGENT sono preven2vamente installa2 manualmente o con installazioni distribuite, 2picamente, se esiste un AD, tramite policy di dominio. 40

41 Registrazione dei LOG: aspew implementa2vi:linux/unix Per la pialaforma LINUX/UNIX le più diffuse soluzioni possibili sono: Abilitare i log per i servizi necessari (es: per servizio ssh), scrivere i log su file system (2picamente nella locazione / var/log) ed infine inviarli al concentratore tramite un AGENT che monitora i file di log ed effelua dei filtri sulla base di regole definite dall utente (2picamente gli username degli amministratori). Inviare direlamente i log, tramite protocollo syslog, al concentratore. Es: in /etc/syslog.conf inserire 41

42 Registrazione dei LOG: aspew implementa2vi: DBMS Nel caso di DBMS (oracle, db2, mssql, mysql, postgres ) vanno awva2 i log/audit (es: audit trail, syslog, event register su windows in Oracle) per gli accessi. Il dato potrà trovarsi, secondo scelta: 1. In un file di log degli accessi (inserimento righe di log) 2. in tabelle di sistema (inserimento record) Nel primo caso il file sarà monitorato come consuetudine, nel secondo il DB sarà interrogato con le opportune query SQL tramite tool na2vi oppure crea2 ad hoc tramite meccanismi push/pull. (generalmente via ODBC). Alcune soluzioni prevedono AGENT per l interfacciamento direlo con il database. 42

43 Trasmissione e storage del dato Nessun accorgimento implementa2vo è specificato nel provvedimento circa la trasmissione e storage del dato. TuLavia è necessario tenere presente che il LOG IN NESSUN CASO DEVE ESSERE MODIFICATO rispelo al log generato all origine. E possibile incapsularlo (es: protollo di trasporto), organizzarlo (es: tag/label di indicizzazione/ ordinamento) e replicarlo sullo STORAGE a fini di analisi e indagine ma una copia in formato RAW deve poter essere sempre estraibile dalla soluzione implementata. 43

44 Registrazione dei LOG: soluzioni home made Nel caso di soluzioni home made semplici, per verificare l integrità è opportuno periodicamente salvare i da2 un suppor2 NON riscrivibili: CD/DVD/BR È buona norma calcolare un HASH di verifica dei da2 salva2 nel supporto. E possibile inoltre firmare digitalmente e/o apporre una marca temporale. Esistono anche dischi WORM (write once, read many) che però rappresentano una soluzione molto costosa. 44

45 Amministratori di sistema: best prac2ces/raccomandazioni - Tenere un journal della propria awvità, meglio se condiviso con i colleghi amministratori. - Documentare FORMALMENTE eventuali cri2cità, lacune o errori di configurazioni della strulura IT - Evidenziare senza remore eventuali richieste di opera2vità al di fuori del proprio ruolo o competenze. A prescindere dalla norma2va un buon amministratore di sistema 2ene sempre soeo streeo controllo la strueura che amministra (es: frequente analisi dei log ) 45

46 Amministratori di sistema: best prac2ces/raccomandazioni: 2me sewng Tenere date/orari sincronizza2 su TUTTI gli appara2 da cui si raccolgono i LOG. Buona norma è tenere un server di sincronizzazione interno (NTP) di riferimento. E evidente quanto sia fondamentale avere orari confrontabili tra loro ai fini dell analisi. 46

47 Amministratori di sistema: best prac2ces/raccomandazioni: IP address e DNS E opportuno tenere un journal circa i cambiamen2 della strulura della rete fisica e logica (indirizzamento IP e ges2one DNS) per poter costruire correlamente a posteriori gli even2 (match tra IP/hostname/FQDN riportato nel log e corrente assegnazione) 47

48 Amministratori di sistema: best prac2ces/raccomandazioni: PBX voip Menzione par2colare per i centralini telefonici VOIP che sono appara2 molto delica2 dal punto di vista della privacy. Mol2 disposi2vi permelono infaw anche la registrazione della call direlamente da interfaccia. E pertanto FONDAMENTALE raccogliere gli accessi a ques2 appara2 spesso trascura2 solo questo profilo sopralulo perché molto spesso sono ges22 in outsourcing. 48

49 Amministratori di sistema: best prac2ces/raccomandazioni: la rete Oltre alla ovvia cura nel garan2re il correlo funzionamento della strulura server/appara2 va prestata MOLTA ATTENZIONE alla infrastrulura di rete per permelere la correla ricezione dei log. Nel caso di cri2cità note (rallentamen2, errori) vanno immediatamente presi provvedimen2 per la soluzione di log management u2lizzando client che garan2scano la ricezione e il caching momentaneo dei da2. In ques2 casi sono pertanto da scartare soluzioni come il syslog in modalità UDP. 49

50 Amministratori di sistema: best prac2ces/raccomandazioni: security incidents Tra i criteri di valutazione dell AdS da parte del 2tolare c è l analisi dei security events. E pertanto FONDAMENTALE ges2re gli appara2 apportando tuw gli aggiornamen2 di sicurezza disponibili anche per i disposi2vi che offrono servizi solo all interno della rete aziendale. 50

51 Amministratori di sistema: best prac2ces/raccomandazioni: appara2 di rete Gli appara2 di rete devono essere ges22. L accesso infaw permele molto spesso (si pensi agli switch) di poter configurare il disposi2vo per raccogliere il traffico e/o dirigerlo ad altri disposi2vi vanificando tuw gli accorgimen2 presi sul resto della strulura. Il problema è ancora più rilevante se l amministratore di rete è anche l amministratore dei sistemi server. In ques2 casi nemmeno con traffico cifrato è possibile garan2re la riservatezza del dato poiché spesso le chiavi e/o cer2fica2 sono genera2 dagli amministratori stessi. 51

52 Amministratori di sistema: best prac2ces/raccomandazioni: monitoraggio La rete e i server andrebbero monitora2 a prescindere dalla raccolta dei log. Esistono molte soluzioni valide, alcune opensource o free (Cac2, Nagios, Jffnms ). In ogni caso vanno monitorate almeno la raggiungibilità di TUTTI gli appara2 e possibilmente le disconnessioni fisiche dalle rete dei medesimi (link up/down). 52

53 Amministratori di sistema: best prac2ces/raccomandazioni: LOG MANAGEMENT L accesso alla soluzione di Log management deve avvenire tramite l interfaccia di ges2one (client, web) messa a disposizione e con privilegi limita2 e MAI aeraverso shell con privilegi di root (amministratore). In caso di soluzioni home made prendere le dovute precauzioni. 53

54 Amministratori di sistema: best prac2ces/raccomandazioni: accessi fisici Gli accessi fisici agli appara2 (e a maggior ragione al server di LOG management) vanno STRETTAMENTE CONTROLLATI E LIMITATI AL MASSIMO. L accesso tramite console dovrebbe essere un evento da extrema ra2o. I server devono essere colloca2 in un ambiente ad accesso controllato. 54

55 Amministratori di sistema: best prac2ces/raccomandazioni: backup Regolamentare con RIGORE le poli2che di backup ricordando che chi ges2sce il backup e/o ha accesso ai da2 del medesimo è equiparato per legge all amministratore di sistema. Sarebbe opportuno generare backup cifra2 e nel caso di rotazione di nastri con copia di riserva (da alloggiare in altra loca2on) prendere le dovute precauzioni con il personale addelo. Ove possibile is2tuire dei backup via rete in loca2on dis2nte e u2lizzare unità nastro con autoloader per ridurre gli accessi fisici al CED/DC. 55

56 Amministratori di sistema: best prac2ces/raccomandazioni: documentazione IN OGNI CASO, NEL DUBBIO, DOCUMENTARE! 56

57 Amministratori di sistema: LINK hlp://www.securelog.it hlp://www.logbank.it hlp://www.splunk.com hlp://www8.hp.com/us/en/souware- solu2ons/souware.html? compuri= #.uudjk78wh0c hlp://www.2bco.com/products/event- processing/log- management/default.jsp hlp://www.balabit.com hlp://www.garanteprivacy.it/web/guest/home/docweb/- /docweb- display/docweb/

58 Amministratori di sistema. 58

59 Amministratori di sistema. GRAZIE. DOMANDE? 59

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008 Questo lavoro viene rilasciato con licenza Creative Commons NC-BY-SA Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema Il Provvedimento del Garante Privacy del 27 novembre

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema Milano, 8 Ottobre 2010 1 Principi generali della PRIVACY Chiunque ha diritto

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Pagina 1 di 9 info@faticoni.it

Pagina 1 di 9 info@faticoni.it Soluzioni Informatiche - Articolo di approfondimento Amministratori di Sistemi Informativi La regolamentazione voluta dal Garante della Privacy L autore Roberto Müller, laureato al Politecnico di Milano

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Perché diventare Collaboratore di Kiron Partner S.p.A Tre buoni mo:vi per scegliere il proprio futuro

Perché diventare Collaboratore di Kiron Partner S.p.A Tre buoni mo:vi per scegliere il proprio futuro Perché diventare Collaboratore di Kiron Partner S.p.A Tre buoni mo:vi per scegliere il proprio futuro Perché diventare Collaboratore di Kiron Partner S.p.A, Tre buoni mo:vi per scegliere il proprio futuro

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui

Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui Mutui Connect La piattaforma informativa per l erogazione e la portabilità dei mutui Vincenzo Gunnella Notaio Angelo Peppetti - ABI Organo collegiale Mutui Conncet 1 dicembre 2014 Ø La collaborazione ABI

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011

Infrastru)ura Sistema Informa0vo. Guido Guizzun0 31 Gennaio 2011 Infrastru)ura Sistema Informa0vo Guido Guizzun0 31 Gennaio 2011 Sommario Sistema Informa0vo al CNAF Riorganizzazione server Spostamento server VamWeb Reinstallazione del sistema presenze Ges0one backup

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Vendi su adieta.it e Servizi Accessori. Presentazione del servizio Gennaio 2013

Vendi su adieta.it e Servizi Accessori. Presentazione del servizio Gennaio 2013 Vendi su adieta.it e Servizi Accessori Presentazione del servizio Gennaio 2013 www.adieta.it adieta.it nasce come sito di informazione dedicato alla Salute e al Benessere e ben presto diventa un sito di

Dettagli

SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Misure attuative sugli Amministratori di Sistema

Misure attuative sugli Amministratori di Sistema Settore Informatica e innovazione Misure attuative sugli ai sensi del Provvedimento del Garante della Privacy del 27/11/2008 Codice Versione: Approvazione: Determina Dirigenziale n. 3001 del 22/12/2009

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

ITI C2MS A Command- Control Pla3orm for System Surveillance. Product Overview

ITI C2MS A Command- Control Pla3orm for System Surveillance. Product Overview ITI C2MS A Command- Control Pla3orm for System Surveillance Product Overview In breve L ITI C2MS (Command- Control Management System) è una pia=aforma so>ware real?me per la ges?one, la regolazione ed

Dettagli

Product Presenta-on. O"obre 2012 marke.ng@esqogito.com

Product Presenta-on. Oobre 2012 marke.ng@esqogito.com Product Presenta-on O"obre 2012 marke.ng@esqogito.com Funzioni per la Ges.one dei clien. ges.one mul- sede (gerarchia Aziende) ges.one tra0a-ve commerciali (modulo Opportunità) su anagrafica possibilità

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa Denominazione intervento: Networking Security SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP

RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP RUBRICA ERP L implementazione e la gesone di un ERP può seguire i principi dell IT Governance? L IT Governance applicata ai sistemi ERP INDICE Introduzione Intervista all Ing. Paolo Di Mar!no, Responsabile

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Solgenia NetX. Conosci la tua rete, supporta i tuoi utenti

Solgenia NetX. Conosci la tua rete, supporta i tuoi utenti Conosci la tua rete, supporta i tuoi utenti Gestione delle reti e dei Sistemi informativi benefits per il Business Cataloga hardware, software e configurazioni di sistema dei server di rete dando grande

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Tracciamento delle attività di amministrazione mediante i BalaBit Shell Control Box

Tracciamento delle attività di amministrazione mediante i BalaBit Shell Control Box Tracciamento delle attività di amministrazione mediante i BalaBit Shell Control Box di Michelangelo Uberti BalaBit IT Security E già da diversi anni che Babel distribuisce, integra e supporta i prodotti

Dettagli

Attività: 3.d Test e sperimentazione

Attività: 3.d Test e sperimentazione UNIONE EUROPEA FONDO EUROPEO DI SVILUPPO REGIONALE. REGIONE PUGLIA AREA POLITICHE PER LO SVILUPPO, IL LAVORO E L INNOVAZIONE "Living Labs Smartpuglia 2020" P.O. FESR Puglia 2007-13 - Asse I - Linea di

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

Introduzione al Configura1on & Source Management. Ingegneria del So-ware e Lab. Università di Modena e Reggio Emilia Do<.

Introduzione al Configura1on & Source Management. Ingegneria del So-ware e Lab. Università di Modena e Reggio Emilia Do<. Introduzione al Configura1on & Source Management Ingegneria del So-ware e Lab. Università di Modena e Reggio Emilia Do

Dettagli

Certificazione del servizio di manutenzione di qualità nel settore antincendio. Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A.

Certificazione del servizio di manutenzione di qualità nel settore antincendio. Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A. Certificazione del servizio di manutenzione di qualità nel settore antincendio Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A. Padova, 27 novembre 2014 Scenario se+ore an,ncendio La legge

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Fenice Web. Domande frequen. #6 - Luglio 2015

Fenice Web. Domande frequen. #6 - Luglio 2015 Spe.le Cliente, ecco il sesto numero di questo noziario. Questo noziario verrà spedito automacamente a tu i Clien di Fenice. Se qualcuno desidera NON riceverlo deve semplicemente comunicare la propria

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Soluzioni e Proge-! Datakey Software Engineering Srl 1

Soluzioni e Proge-! Datakey Software Engineering Srl 1 Soluzioni e Proge- 1 Datakey 30 anni di SoSware Datakey nasce Nel 1985, avente ad ogge0o l a2vità di proge0azione di servizi informa:ci opera trasformazioni orientate alla crescita; E cer:ficata ISO 9001

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sentinel Log Manager for Small and Medium Business

Sentinel Log Manager for Small and Medium Business Novell Identity and Security Solutions Sentinel Log Manager for Small and Medium Business La proposta di Novell per aiutare le organizzazioni IT alla conformità al Provvedimento del Garante per la Protezione

Dettagli

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Informazioni di Funzionamento Versione Manuale 1.0 Versione PrintAgent 2.4.2 e successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice

Dettagli

Città di Vico Equense Provincia di Napoli

Città di Vico Equense Provincia di Napoli DECRETO N. 20 DEL 08/04/2014 OGGETTO: INCARICO DI AMMINISTRATORE DI RETE DEL SISTEMA INFORMATICO DELL'ENTE E REFERENTE ICT TERRITORIALE PER L ATTUAZIONE DEL CAD CODICE AMMINISTRAZIONE DIGITALE" IL SINDACO

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v.

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v. Sommario 1. I presupposti di GRAM AUDIT... 4 2. I vantaggi di GRAM AUDIT... 4 3. Aspetti metodologici alla base del Modello... 5 3.1. La gestione degli utenti... 5 3.2. La composizione del Piano di Audit

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli