La soluzione STRM e il provvedimento del Garante Privacy del 27/11/2008
|
|
- Giulietta Mura
- 8 anni fa
- Visualizzazioni
Transcript
1 La soluzione STRM e il provvedimento del Garante Privacy del 27/11/2008 MarketingDept. Jun/09
2 La soluzione STRM e il provvedimento del Garante Privacy del 27/11/2008 JUNIVERSITY Q2 /
3 Agenda La soluzione STRM Le richieste del provvedimento 27/11/2008 La linea di prodotti STRM Esempi di soluzioni 2
4 Perché gestire i log? Minacce onnipresenti Sovraccarico del IT Compliancy regulation Mare di informazioni dalla rete Moltissimi eventi ricevuti dai device di rete e dagli apparati di rete Contenuto prezioso per diagnosi e planning dell IT Richieste di compliancy Security best practice mandatarie per la compliance a standard Suggerimenti da IT auditor Evoluzione delle minacce esterne ed interne Furto di dati o abuso di sistemi interni Attacchi complessi multi-vettore 3
5 La soluzione Juniper: STRM Unifica gli eventi provenienti dai device di rete, di sicurezza e dagli applicativi Funzionalità principali di STRM Log management Fornisce l archiviazione lungo termine di eventi e flow con funzionalità di query e reportistica. Security Information & Event Management (SIEM) Centralizza l aggregazione, normalizzazione e correlazione di eventi eterogenei Network Behavior Analysis & Application Visibility Rileva attività di rete che deviano dalla normalità e le correla con gli eventi di sicurezza. Log Management STRM Network Behavior Analysis & Application Visibility Security Information & Event Management 4
6 I benefici di STRM Unica console di gestione di tutti gli eventi&flow della rete Integra gli eventi di sicurezza e applicativi, solitamente separati Correlazione dei layer di rete, security, application e identity La flessibilità nella gestione dei dati e nella correlazione permettono di estrarre dati utili per la compliancy a regulation Rilevazione avanzata di attacchi e minacce 0-zay detection basata su behavior analysis della rete Funzionalità per la security compliancy Permette di implementare le best practice necessarie alla compliancy con regulation Aggregazione e archiviazione dei log scalabile Permette di far crescere l infrastruttura di log collection per soddisfare qualsiasi necessità 5
7 Architettura di STRM Log Management e Reporting Security Information e Event Management Network Behavior Analysis Visibilità sullo stato della rete e della sicurezza in real-time con check fino a L7 La correlazione di eventi da varie fonti permette di capire un evento fino a L7 Il motore di correlazione estendibile e con regole preconfigurate agevola l uso a utenti non-esperti Gli eventi correlati vengono ordinati in base ad una priorità calcolata sulla base dei dati raccolti La soluzione permette di raccogliere e gestire al meglio gli eventi generati dalla rete per ottenere informazioni sullo stato del IT 6
8 Gestione dei log & reportistica Necessità Troppi log da gestire per gli amministratori Device multi-vendor, formati in continuo cambiamento Validità legale dei log raccolti Reportistica automatizzata e flessibile Soluzione di STRM Aggregazione e normalizzazione dei log scalabile Supporto un grande numero di vendor e API per la copertura di formati meno conosciuti Funzionalità avanzate di gestione dei log con supporto per meccanismi tamper proof Più di 500 report già inclusi e possibilità di estendere e creare nuovi report a piacimento 7
9 Log Management Tamper proof I log degli eventi e dei flow sono protetti mediante la scrittura del loro hash sul disco Richiesto da alcune security regulations (es. PCI) Molti algoritmi di hashing supportati, incluso SHA-2 Tra gli algoritmi di hash supportati: MD2: Message Digest definito da RFC1319 MD5: Message Digest definito da RFC1321 SHA-1: Secure Hash Algorithm definito da NIST FIPS SHA-2: Compresi SHA-256, 384 e 512 definiti da NIST FIPS
10 Log Management - Reportistica 500+ report già pronti, Report schedulabili e customizzabili Report sugli eventi e sull andamento nel tempo Report già pronti per PCI, SOX, FISMA, GLBA, e HIPAA Report basati su framework: NIST, ISO e CoBIT Report per vendor Router/Switch VPN/SSL Firewall/IDP UTM Applicativi Database Accesso 9
11 Log Management supporto multi-vendor Eventi di rete Switch & router, incluso flow Security log Firewall, IDS, IPS, VPN, Vulnerability Scanners, Gateway AV, Desktop AV, & UTM Log di sistemi operativi Microsoft, Unix e Linux Compliance Templates Forensics Search Policy Reporting Applicativi Database, mail & web Autenticazione utente RADIUS, TACACS+ Supporto per tutti i maggiori vendor: Networking: Juniper,Cisco, Extreme, Nokia, F5, 3Com, TopLayer e altri Security: Juniper, Bluecoat, Checkpoint, Fortinet, ISS, McAfee,Snort, SonicWall, Sourcefire, Secure Computing, Symantec, e altri Network flow: NetFlow, JFlow, Packeteer FDR, & SFlow Sistemi operativi: Microsoft, AIX, HP-UX, Linux (RedHat, SuSe), SunOS, e altri Applicativi: Oracle, MS SQL, MS IIS, MS AD, MS Exchange, e altri Utility per security map: Maxmine Shadownet Botnet Supporto per la customizzazione tramite ALE e DSM generici 10
12 Correlazione & Gestione delle minacce Necessità Soluzione di STRM Regole di correlazione difficili da gestire Formato dei log in continuo cambiamento Modifiche costanti alla rete Numerose regole di correlazione già presenti e possibilità di crearne nuove tramite wizard Normalizzazione dei log per la trasformazione di formati differenti ad uno comune Utilizzo estensivo di dati storici per comprendere le modifiche avvenute sulla rete 11
13 STRM Correlazione Rileva minacce e attacchi alla sicurezza Si basa su una engine di correlazione facilmente estendibile e configurabie Costruisce uno storico sugli incidenti e conserva le informazioni necessarie per risalire all identità degli utenti Correla gli eventi di sicurezza con le informazioni di flow per comprendere il comportamento dei bersagli o degli attaccanti E in grado di prioritizzare sulla base della credibilità della fonte, della rilevanza dell attacco e della sua gravità 12
14 Semplificazione dell analisi STRM Eventi e flow generati nelle ultime 24h (2.7M logs) Correlazione degli eventi e creazione delle offense (129) Le offense contengono tutte le informazioni necessarie all analisi dell incidente Alla offense viene attribuita una priorità in base all impatto effettivo 13
15 Gestione delle offense Workflow Chi sta attaccando? Che cosa sta attaccando? Quale è l impatto? Dove devo investigare? 14
16 Network Behavior Analysis Necessità Tenere traccia dei nuovi servizi quando vengono introdotti sulla rete Requisiti di monitoring e reportistica in conformità agli standard di compliancy Monitoraggio dei problemi per sfruttare al meglio gli asset Soluzione di STRM Analisi costante di flow e eventi con notifica immediata in caso di rilevazione di nuovi asset o servizi Regole di alerting e report già pronti all uso Rappresentazione visuale e intuitiva degli aggregati di flow con la possibilità di un drill down interattivo 15
17 Network Behavior Analysis Il monitoring passivo dei flow creare un database di asset con i servizi scoperti attivi su di essi Correlazione con informazione di vulnerabilità dei servizi scoperti 0-day detection per attacchi senza signature su IPS Monitoring di nuovi servizi per la verifica di conformità a policy IT Visibilità di tutte le comunicazioni generate da un attaccante indipendentemente dal successo riportato Network troubleshooting (non legato alla security) Mail loop, applicazioni malconfigurate, problemi di performance Rappresentazione visuale dei flow 16
18 Possibilità di definire amministratori per device Possibilità di definire gruppi di device e legare ruoli amministrativi ai vari gruppi Gli utenti possono visualizzare e analizzare solo gli eventi provenienti da device del suo gruppo Fondamentale in scenari di managed services Cust A Cust B Logs and Reports 17
19 Agenda La soluzione STRM Le richieste del provvedimento 27/11/2008 La linea di prodotti STRM Esempi di soluzioni 18
20 Le richieste del provvedimento 27/11/2008 Nel provvedimento del 27/11/2008 sugli amministratori di sistema il Garante della Privacy specifica: f. Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi; 19
21 Verifica dell integrità I log degli eventi sono protetti mediante la scrittura del loro hash sul disco Tra gli algoritmi di hash supportati: MD2: Message Digest definito da RFC1319 MD5: Message Digest definito da RFC1321 SHA-1: Secure Hash Algorithm definito da NIST FIPS SHA-2: Compresi SHA-256, 384 e 512 definiti da NIST FIPS
22 Conservazione del log originale I log originali vengono mantenuti all interno dell evento e selvati nel formato originale Visualizzabile nel formato originale 21
23 Log retention (almeno 6 mesi) STRM supporta meccanismi di storage esterni IPSAN (IP Storage Area Network) con ISCSI NAS (Network Attached Storage) con NFS Il database degli eventi può essere archiviato giornalmente sul disco locale e poi copiato su file server remoti Gli archivi possono essere richiamati per essere analizzati 22
24 ISCSI (IP-SAN) Deployment Scenario STRM Event Processor Raccolta log dalla infrastruttura (Fino a 10,000 EPS ognuno) STRM Console Correlation, Reporting &, Analysis LAN Network STRM Flow Processor Flow Processing e Storage (Fino a 10,000 flow al secondo) STRM EP STRM EP STRM FC STRM FC 23 IP-SAN Appliance
25 Agenda La soluzione STRM Le richieste del provvedimento 27/11/2008 La linea di prodotti STRM Esempi di soluzioni 24
26 La linea di prodotti STRM STRM 2500 EP/FP Combo distribuito Large enterprises &Service Providers STRM5000 STRM 5000 STRM 2500 FP STRM5000 STRM 5000 STRM 2500 EP STRM 500 QFC STRM 500 QFC Small Medium Enterprise STRM2500 STRM 500 QFC Small Enterprise STRM500 STRM 500 QFC 250EPS 500EPS 1000EPS 2500EPS 5000EPS EPS 15K flows 25K 50K flows 100K 200K flows 200K 400K flows 25
27 Juniper STRM 500 Monoprocessore multicore RAM: 8 GB Porte di rete 2x RJ45 10/100/1000 1x RJ45 come Console 1x USB Alimentazione Singolo (AC autorange) Hard Drive 2 x 500 GB RAID 1: Field replaceable 2U Rack 26
28 Juniper STRM 2500 Monoprocessore multicore RAM: 8 GB Porte 3x RJ45 10/100/1000 1x RJ45 come Console 1x USB Alimentazione Singolo alimentatore AC (autorange) Opzione per alimentatore ridondato Hard Drive 6 X 250 GB RAID 5 Array Hot swappable 2U Rack 27
29 Juniper STRM 5000 Biprocessore Multicore RAM: 8 GB Porte 3x RJ45 10/100/1000 Alimentazione Singolo alimentatore AC (autorange) Opzione per alimentatore ridondato Hard Drive 6 X 500 GB RAID 10 Array Hot swappable 2U Rack 28
30 Agenda La soluzione STRM Le richieste del provvedimento 27/11/2008 La linea di prodotti STRM Esempi di soluzioni 29
31 STRM Scenario 1: Log Management low end Esempio 1 La necessita e quella di gestire fino a 250 log/sec, 250 devices Cosa si deve ordinare? STRM500-A-BSE STRM500-LM-ADD-250E Condizioni d acquisto? In relazione alla rilevanza della nuova normativa I nostri partner effettueranno sconti particolari (Volendo upgradare a 500 log/sec, comperare una seconda licenza ADD). 30
32 STRM Scenario 2: Log Management mid Esempio 2 La necessita e quella di gestire fino a 1250 log/sec, 750 devices Cosa si deve ordinare? STRM2500-A-BSE STRM2500-LM-ADD-1250E Condizioni d acquisto? In relazione alla rilevanza della nuova normativa I nostri partner effettueranno sconti particolari (Volendo upgradare a 2500 log/sec, comperare una seconda licenza ADD. E possibile dover utilizzare storage esterno per stoccare i log degli ultimi 6mesi). 31
33 STRM Scenario 2: Log Management Large Esempio 3 La necessita e quella di gestire fino a 5000 log/sec. Cosa si deve ordinare? 1 x STRM5000-A-BSE 2 x STRM5000-LM-ADD-2500E Condizioni d acquisto? In relazione alla rilevanza della nuova normativa I nostri partner effettueranno sconti particolari (e raccomandato l utilizzo di storage esterno per lo stoccaggio di 6 mesi di log. Oltre I 5000 log/sec occorre un architettura distribuita) 32
34 Esempio di deployment distribuito STRM Web Console EP/FP combo STRM 2500 STRM 5000 Console STRM 5000 STRM 2500 Event Processor STRM 5000 STRM 2500 Flow Processor STRM 500 Qflow Collector 50MB 200MB Sorgenti di eventi Sorgenti di flow STRM 500 QFlow Collector 33
35 STRM Licenze supportate QFlow Collector Event Processor Flow Processor EP/FP Combo Distributed Support Log Management Only STRM 500 STRM 2500 STRM
36 THANK YOU 35
37 Info Symbolic S.p.A. Viale Mentana, Parma T F MarketingDept.
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliProfessional Planner 2008
Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente
DettagliProfessional Planner 2011
Professional Planner 2011 Planning Reporting Analysis Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal loro settore
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliBLU.Energy Tecnologia & Servizi gestiti
BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliCloud Email Archiving
Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliI LOG dell'amministratore ai fini Privacy - mini howto
I LOG dell'amministratore ai fini Privacy - mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (maggio 2009) GLI EVENTI DI SISTEMA (LOG) DI WINDOWS GLI EVENTI DI SISTEMA (LOG) DI GNU/Linux
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliAZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPAWSN. Wireless social networking
PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliSoftware per la pianificazione finanziaria
Software per la pianificazione finanziaria FUNZIONALITÀ Specifiche Tecniche di Professional Planner È la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliFile Server Resource Manager (FSRM)
File Server Resource Manager (FSRM) di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione FSRM, File Server Resource Manager, è un ruolo opzionale che può essere installato in Windows Server 2008 nel
DettagliSpecifiche tecniche e funzionali del Sistema Orchestra
Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliNetwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it
Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali
DettagliRRF Reply Reporting Framework
RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliTraining sulle soluzioni SAP BusinessObjects BI4
Training sulle soluzioni SAP BusinessObjects BI4 dai valore alla formazione nella Business Intelligence: iscriviti ai training proposti da Méthode, scopri i vantaggi che la BI può dare al tuo business!
DettagliILMS. Integrated Learning Management System
ILMS Integrated Learning Management System ILMS ILMS è una piattaforma applicativa web che integra tutte funzionalità, gli strumenti e i controlli necessari alla gestione di tutti i processi legati alla
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliSicurezza delle utenze privilegiate
Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliSISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliBrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions
BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliLa tecnologia a supporto della corretta codifica della Scheda di Dimissione Ospedaliera
La tecnologia a supporto della corretta codifica della Scheda di Dimissione Ospedaliera I medici ospedalieri e la Scheda di Dimissione Ospedaliera.questo è il problema! Per un medico ospedaliero codificare
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliIl Sistema Informativo Territoriale del Comune di Siena
Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell
DettagliAllegato Tecnico Server Virtuale
Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliRISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliPANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.
PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni
DettagliIbpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.
L applicazione sviluppata da Ibimec si propone di dare una copertura informatica per quelle attività che vengono svolte al di fuori del sistema informatico gestionale dell azienda, ma indispensabili per
DettagliZenProject. Soluzione: Web Project Management Solution. Brief Tour. Intro Features Tecnologia Requisiti Portfolio
ZenProject Soluzione: Web Project Management Solution Brief Tour Interzen è un marchio registrato nell Unione Europea. 1.14 Introduzione alla soluzione Soluzione interamente progettata su architettura
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliScalabilità, Controllo distribuito e Console multiple
Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di
DettagliBasi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08
Università di Modena e Reggio Emilia Panoramica Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08 Docente: andrea.bulgarelli@gmail.com Argomento: struttura SQL Server (1.0)! Componenti! Edizioni!
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro
Dettagli