La difficile impresa di gestire i log dei sistemi ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La difficile impresa di gestire i log dei sistemi ICT"

Transcript

1 La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 1

2 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog Gestire i Log Qualche spunto su cosa dovremmo fare A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 2

3 Log I sistemi informatici registrano informazioni sul proprio funzionamento in archivi chiamati Log (file, tabelle di database ecc.) Di norma le informazioni registrate sono per il Debugging del sistema (spesso interpretabili solo da chi lo ha sviluppato) e non per il controllo delle attività (Audit) Ogni sistema registra informazioni di tipo diverso in formato diverso A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 3

4 Audit Per un efficace controllo dei sistemi (sicurezza/audit), è necessario Tracciare le attività più rischiose Correlare attività svolte su sistemi diversi ma logicamente connesse Archiviare le informazioni in modo sicuro e tale da poter eseguire ricerche Creare report statistici/di soglia/puntuali delle attività, e permettere attività di indagine A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 4

5 Compliance Praticamente tutte le leggi/normative/standard richiedono la tracciatura di eventi rilevanti, alcuni esempi: ISO PCI-DSS SoX Privacy: si veda in particolare l'ultima disposizione (Dicembre 2008) sugli amministratori di sistema A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 5

6 Tracciatura Per poter tracciare degli eventi, bisogna: Attivare il tracciamento degli eventi nel sistema operativo o applicazione Raccogliere i dati prodotti in archivi di eventi, ovvero in LOG A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 6

7 Soluzione...? Produrre, Archiviare i log ed estrarne le informazioni richieste I log NON ci sono! MA... E quando ci sono, le informazioni NON ci sono! E quando le informazioni ci sono, i dati sono TROPPI! E chi li legge? A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 7

8 Log e Informazioni Ci interessa sapere: Chi si è connesso ai sistemi (come, dove e quando) Cosa sta facendo, ovvero quali Applicazioni Dati Risorse sta utilizzando, leggendo, creando, modificando ecc. NB: In Inglese sono le 5 W: Who, how, Where, When, What A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 8

9 Sorgenti di Log Queste informazioni dovrebbero essere presenti nei log di Workstation Apparecchi di comunicazione (rete) Server E in ognuno di questi potremmo avere log di Sistemi Operativi Base dati Applicazioni A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 9

10 Esempio Tracciare le attività su di una applicazione con front-end web: Utente si autentica al front-end web I dati passano ad un application server Il quale accede con una utenza applicativa al DB A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 10

11 Esempio - 2 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 11

12 Esempio - 3 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa Soluzione: correlare i log dei sistemi coinvolti nella transazione A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 12

13 Esempio - 4 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa Soluzione: correlare i log dei sistemi coinvolti nella transazione Problemi: I log non ci sono I log non riportano le informazioni necessarie I log non sono correlabili A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 13

14 Esempio - 5 Attenzione: se manca anche solo un log/informazione nella catena, può risultare impossibile correlare gli eventi, o comunque farlo in modo inoppugnabile (ad esempio per usi forensi) A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 14

15 L'eredità di Syslog Per raccogliere i log di solito sono usati protocolli/formati (syslog, snmp ecc.) che non garantiscono: L'origine L'integrità La protezione La consegna dei messaggi. A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 15

16 L'eredità di Syslog - 2 Storicamente i log sono: In formato human-readable/free-format Con contenuto non strutturato Con contenuto di informazioni lasciato alla decisione/volontà/interesse del programmatore Pochi applicativi riportano nei log i Chi/Quando/ Dove/Come/Cosa necessari per l'audit (e sono applicativi specifici per l'audit ovviamente) Di solito i log riportano solo messaggi di errore A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 16

17 Gestione dei log Assumiamo comunque che i log siano generati, dobbiamo: Raccogliere i log in maniera efficiente e sicura come garantire Autenticità, Integrità, Completezza, Riservatezza e Tempestività? Archiviare i log in modo efficace e tale da facilitare le ricerche dove archiviare giornalmente da decine di GB a decine di TB? come strutturare i dati in modo da permettere ricerche efficienti? A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 17

18 Gestione dei log Correlare i log di sorgenti diverse per l'estrazione delle informazioni di interesse per garantire che nei log siano riportate tutte le informazioni necessarie è spesso necessario modificare il codice delle applicazioni in modo che queste le inseriscano nei log Manca uno Standard che indichi come (cosa e in che formato) il software debba produrre log utili all'audit e non solo al Debugging A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 18

19 In pratica oggi... Per generare i log possiamo attivare il Debugging di OS, DB, Applicazioni Facendo attenzione a cosa si traccia Facendo attenzione a quanti dati si generano Oppure installare Applicazioni di Audit Poi trasferiamo i Log su Collettori di Log con procedure ad-hoc e protocolli sicuri Firma digitale sui file di log (fatta con device HW) Trasporto cifrato Garanzia e verifica della consegna A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 19

20 La Soluzione Minimale Archiviamo i Log in Storage Dedicato sicurezza e controllo degli accessi ai Log garanzia di non modifica né cancellazione dei Log in archivio cancellazione al termine del periodo di Retention In caso di richiesta è possibile trovare e produrre il Log relativo alla giornata/sistema richiesto Problema: per sistemi IT non piccolissimi è impossibile correlare, fare report generali periodici o ricercare informazioni A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 20

21 Nuove Soluzioni Oltre che nello Storage Dedicato (backup), i Log vengono caricati in una Piattaforma di Log Management Formattazione Log in formato standard comune Estrazione delle 5 W Aggiunta di informazioni di arricchimento (anagrafiche ecc.) Classificazione eventi A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 21

22 Nuove Soluzioni - 2 Archiviazione Log Formattati in DB specializzati architetture distribuite facilmente espandibili sino a centinaia di TB (cluster share-nothing) caricamento ed interrogazione dati in parallelo tempi di interrogazione praticamente indipendenti dalla quantità di dati archiviati (ma dipendenti dalla quantità di dati risultanti dalla query) in genere dell'ordine di qualche secondo caricamento sino ad una decina di TB al giorno alta affidabilità, non modificabilità dei dati, cancellazione dei dati al termine del periodo di retention A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 22

23 Conclusioni La raccolta dei Log è importante per Compliance Sicurezza Audit ed in generale per il Controllo delle attività sui sistemi ICT Ma è necessario Generare Log con le informazioni di Audit Dotarsi di una infrastruttura dedicata alla loro gestione A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 23

24 Riferimenti A. Pasquinucci, The Difficult Art of Managing Logs, in Computer Fraud & Security, October 2007 A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 24

25 Copyright e Licenza Queste slide sono copyright Andrea Pasquinucci Queste slide sono distribuite sotto la licenza Creative Commons by-nc-nd 2.5: attribuzione, non-commerciale, non-opere-derivate A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 25

26 Grazie Andrea Pasquinucci pasquinucci-at-ucci.it a.pasquinucci-at-integra-group.it A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 26

I log dei sistemi ICT: un miraggio?

I log dei sistemi ICT: un miraggio? I log dei sistemi ICT: un miraggio? Andrea Pasquinucci A. Pasquinucci -- Miraggio Log -- 7/11/2007 -- Pag. 1 Indice: Log ed Audit Informazioni e log, qualche esempio L'eredità di syslog Formato, dimensioni,

Dettagli

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori

Dettagli

La Sicurezza, il Controllo e la Gestione dei Progetti IT

La Sicurezza, il Controllo e la Gestione dei Progetti IT La Sicurezza, il Controllo e la Gestione dei Progetti IT Andrea Pasquinucci A. Pasquinucci -- Gestione Progetti -- 21/04/2010 -- Pag. 1 Indice: Sicurezza e Controllo Sicurezza IT Dai Controlli ai Progetti

Dettagli

Navigando sulle Nuvole...

Navigando sulle Nuvole... Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche

Dettagli

Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE

Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE ARCHIVIAZIONE DEI DATI I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

A. Ferrari introduzione alle basi di dati

A. Ferrari introduzione alle basi di dati introduzione alle basi di dati informatica archiviazione mediante file o i vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

Introduzione alle basi di dati. A. Ferrari

Introduzione alle basi di dati. A. Ferrari Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

Un'architettura cooperativa di alto profilo

Un'architettura cooperativa di alto profilo Avellino 1 Dicembre 2008 Nello Buono Un'architettura cooperativa di alto profilo Amministratori di Sistema Chi Sono : Figure professionali finalizzate alla gestione e alla manutenzione di un impianto di

Dettagli

A. Ferrari introduzione alle basi di dati

A. Ferrari introduzione alle basi di dati introduzione alle basi di dati DataBase Management System DBMS o DataBase Management System o insieme di programmi che offrono a diverse tipologie di utenti tutti gli strumenti necessari per gestire grandi

Dettagli

archive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale.

archive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale. SERVER SO LUTIO N S +39 039.9275480 info@gigasys.it LM110 non perdere traccia... centralizza e archivia in tempo reale. ARCHIVIA LOG IN TEMPO REALE GESTIONE E CONSULTAZIONE TRAMITE BROWSER FIRMA DIGITALE

Dettagli

Policy di sicurezza e di protezione dei dati

Policy di sicurezza e di protezione dei dati Policy di sicurezza e di protezione dei dati Contatti: Web: www.codebase.it Mail: info@codebase.it Telefono: 0934 1935790 Fax: 0934 19 36 041 Indice generale Premessa...3 Schema a blocchi della Architettura

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Silvia Arezzini 1 Parte prima Conoscenza e comprensione del quadro normativo e delle problematiche di natura informatica

Dettagli

La piattaforma Oracle per l Enterprise Content Management

La piattaforma Oracle per l Enterprise Content Management from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

NCCloud - Progettato per il business. Condividi in sicurezza.

NCCloud - Progettato per il business. Condividi in sicurezza. NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo

Dettagli

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE

Dettagli

DBMS. Alice Pavarani

DBMS. Alice Pavarani DBMS Alice Pavarani DBMS Insieme di programmi che offrono gli strumenti per gestire una base di dati Permette di: definire la struttura delle tabelle recuperare le informazioni manipolare i dati memorizzati

Dettagli

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti

Dettagli

NCCloud Light - Condividi in sicurezza.

NCCloud Light - Condividi in sicurezza. NC Cloud Light NCCloud Light - Condividi in sicurezza. NCCloud Light è una piattaforma di file sync & share di progettata per il mondo consumer e focalizzata sulla sicurezza. NCCloud Light aiuta le persone

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Servizio di backup e ripristino dati su sistema disco/tape al CNAF

Servizio di backup e ripristino dati su sistema disco/tape al CNAF Servizio di backup e ripristino dati su sistema disco/tape al CNAF ENRICO FAT TIBENE INFN CNAF WORKSHOP DELLA CCR L.N.G.S. 26 MAGGIO 2017 Problematiche In caso di problemi sui servizi i dati devono essere

Dettagli

Creare insicurezza con misure di sicurezza. Andrea Pasquinucci

Creare insicurezza con misure di sicurezza. Andrea Pasquinucci Creare insicurezza con misure di sicurezza Andrea Pasquinucci A. Pasquinucci -- Sicurezza Insicura -- 24/02/2009 -- Pag. 1 Indice: Audit IT e Sicurezza IT Approcci all'audit IT per la Sicurezza Controlli

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

IL PIANO DI QUALITA AZIENDALE

IL PIANO DI QUALITA AZIENDALE I DATABASE IL PIANO DI QUALITA AZIENDALE Metodologia per raggiungere gli obiettivi di un azienda in modo Veloce Economico Sicuro Standardizzato 2 IL SISTEMA AZIENDA L azienda è un organizzazione che per

Dettagli

PARIDE flessibile completa, semplice e intuitiva protocollare archiviare condividere rendere accessibili

PARIDE flessibile completa, semplice e intuitiva protocollare archiviare condividere rendere accessibili PARIDE è un progetto frutto della necessità di preservare la memoria storica del Sindacato CGIL. Nasce dalla consapevolezza che la memoria è conoscenza, e la memoria è strettamente legata alla conservazione

Dettagli

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la

Dettagli

BASI DI DATI E CONOSCENZA GESTIONE DEI DATI E DELLA CONOSCENZA PRIMO EMICORSO - BASI DI DATI. Roberto Basili a.a. 2014/15

BASI DI DATI E CONOSCENZA GESTIONE DEI DATI E DELLA CONOSCENZA PRIMO EMICORSO - BASI DI DATI. Roberto Basili a.a. 2014/15 1 BASI DI DATI E CONOSCENZA GESTIONE DEI DATI E DELLA CONOSCENZA PRIMO EMICORSO - BASI DI DATI Roberto Basili a.a. 2014/15 2 Obbiettivi Formativi Scenario Le grandi quantità di dati accumulate nelle reti

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Questo consentirà il mantenimento degli archivi anagrafici origine, separatamente, ma disponibili alle elaborazioni che si riterranno più utili.

Questo consentirà il mantenimento degli archivi anagrafici origine, separatamente, ma disponibili alle elaborazioni che si riterranno più utili. S.I. FEG ALMAVIVA Il sistema Informativo FEG ALMAVIVA nasce dall esigenza dell Area Monitoraggio e Valutazione della Direzione Lavoro della Regione Lazio di storicizzare i dati anagrafici dei lavoratori

Dettagli

Archivia Plus Conservazione digitale dei documenti

Archivia Plus Conservazione digitale dei documenti Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e

Dettagli

Perché una conservazione e un conservatore a Norma?

Perché una conservazione e un conservatore a Norma? Perché una conservazione e un conservatore a Norma? Che differenza c è tra Archiviazione, Conservazione Sostitutiva e Conservazione digitale a norma? Quali sono i vantaggi? Il focus La conservazione a

Dettagli

Giornata di studi sul Trusted Computing Da Multics a TCPA Andrea Pasquinucci Da Multics a TCPA DICO/DSI

Giornata di studi sul Trusted Computing Da Multics a TCPA Andrea Pasquinucci Da Multics a TCPA DICO/DSI Giornata di studi sul Trusted Computing Da Multics a TCPA breve storia di insicurezza quotidiana Andrea Pasquinucci www.ucci.it Da Multics a TCPA DICO/DSI 12-05-2006 1 All'inizio furono i militari... (A.D.

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Le basi di dati. Le basi di dati. dalla teoria all'utilizzo di tutti i giorni. Alessandro Tanasi

Le basi di dati. Le basi di dati. dalla teoria all'utilizzo di tutti i giorni. Alessandro Tanasi Le basi di dati Le basi di dati dalla teoria all'utilizzo di tutti i giorni Alessandro Tanasi alessandro@lonerunners.net http://www.lonerunners.net 1 Sistemi Informativi Il problema: organizzare dati in

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di

SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di Mail-Manager è uno strumento ideato per gestire ed organizzare

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

LANDFILL Monitoring. Scopri di più

LANDFILL Monitoring. Scopri di più Scopri di più LANDFILL Monitoring 1 Una soluzione per la consultazione on line dei risultati delle analisi di monitoraggio dell'impatto ambientale delle Discariche nazionali PREMESSA E CONTESTO La discarica

Dettagli

VER.3.16 SISTEMA GESTIONALE PER IL LABORATORIO HLA

VER.3.16 SISTEMA GESTIONALE PER IL LABORATORIO HLA VER.3.16 SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale con il

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa Il presente documento descrive la policy della Argo Software in materia di sicurezza informatica,

Dettagli

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo

Dettagli

Schermata principale. Pagina 1 di 9

Schermata principale. Pagina 1 di 9 Schermata principale Pagina 1 di 9 INDICE 1 LICENZA FREEWARE... 2 2 PANORAMICA... 2 3 REQUISITI... 3 4 INSTALLAZIONE... 3 5 AVVIO... 3 6 MENU' FILE... 4 6.1 FILE: STAMPA DI PROVA... 4 6.2 FILE: STAMPA

Dettagli

Basi di Dati. Concetti e Principi Generali. Maria Mirto

Basi di Dati. Concetti e Principi Generali. Maria Mirto Basi di Dati Concetti e Principi Generali Maria Mirto Organizzazione dei Dati Archivi o file Procedure di accesso in qualunque linguaggio di programmazione Duplicazione dati: ridondanza incoerenza formati

Dettagli

Citiemme esec. Citiemme Informatica SRL esec v2.1. Citiemme esec

Citiemme esec. Citiemme Informatica SRL esec v2.1. Citiemme esec Cos è CITIEMME esec: è un sistema configurabile per la gestione dei documenti aziendali; sviluppato con tecnologia IBM Lotus Notes, interagisce con sistemi gestionali esterni (ad es. IBM ACG StampeDiQualità,

Dettagli

Presentazione della piattaforma telematica della Regione Marche quale strumento telematico di negoziazione. Formazione Operatori Economici

Presentazione della piattaforma telematica della Regione Marche quale strumento telematico di negoziazione. Formazione Operatori Economici Presentazione della piattaforma telematica della Regione Marche quale strumento telematico di negoziazione Formazione Operatori Economici Prossimi argomenti: Piattaforma telematica di Regione Marche appaltisuam.regione.marche.it

Dettagli

CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale

CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale Piano di Informatizzazione dei procedimenti (art. 24 co. 3-bis del DL 90/2014) Allegato 5-Piano Informatizzazione

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

Infrastruttura del Sistema informatico integrato

Infrastruttura del Sistema informatico integrato Infrastruttura del Sistema informatico integrato 17 febbraio 2011 Gruppo di lavoro Infrastruttura 0 GdL - Infrastruttura Obiettivo Condividere le specifiche tecniche per la realizzazione dei servizi infrastrutturali

Dettagli

Ogni documento al suo posto

Ogni documento al suo posto Ogni documento al suo posto BUSINESS FILE: ARCHIVIAZIONE DIGITALE DEI DOCUMENTI Con adeguati strumenti informatici è possibile gestire ed organizzare l'enorme quantità di informazioni generate e ricevute

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

GESTIONE DOCUMENTALE

GESTIONE DOCUMENTALE www.ict-group.it GESTIONE DOCUMENTALE La soluzione informatica di gestione documentale e protocollo informatico proposta, consente la digitalizzazione dei documenti secondo le vigenti normative di leggi

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

MailArchive per l archiviazione sicura delle sul Cloud

MailArchive per l archiviazione sicura delle  sul Cloud MailArchive per l archiviazione sicura delle email sul Cloud CoreTech, 09 Gennaio 2018 In questo periodo si parla molto della direttiva europea relativa alla protezione e circolazione dei dati personali

Dettagli

MAW DOCUMENT MANAGEMENT

MAW DOCUMENT MANAGEMENT Il modulo PROTOCOLLO rende possibile, manualmente o automaticamente, la protocollazione dei documenti interni, in entrata e in uscita. Lo strumento permette, in maniera semplice, veloce e nel rispetto

Dettagli

Powered by COPYRIGHT 2015

Powered by COPYRIGHT 2015 VISITORS 1 COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa

Dettagli

EcoManager Web. EcoManager SERVER

EcoManager Web. EcoManager SERVER Sistema centrale per la raccolta e l elaborazione dei dati provenienti da una rete di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. Il sistema svolge le funzionalità tipiche

Dettagli

35 ANNI DI GESTIONE DOCUMENTALE

35 ANNI DI GESTIONE DOCUMENTALE 35 ANNI DI GESTIONE DOCUMENTALE La 3D Informatica si occupa da 35 anni dello sviluppo di sistemi documentali. In particolar modo, abbiamo sviluppato: Sistemi di Protocollo Informatico Sistemi complessi

Dettagli

Powered by COPYRIGHT 2015

Powered by COPYRIGHT 2015 GDO CASH & CARRY COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 2015 Retail T-Link RETAIL T-LINK INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 4 ESIGENZE DEI CLIENTI 5 FOCUS SU AREE DI ATTIVITA 6 OVERVIEW DELLA SOLUZIONE 10 BENEFICI DELLA

Dettagli

Anagrafica Dichiarazioni Intento Fornitori e Stampa modello Dichiarazioni di Intento Emesse

Anagrafica Dichiarazioni Intento Fornitori e Stampa modello Dichiarazioni di Intento Emesse Piattaforma Applicativa Gestionale Documentazione Fast Patch Nr. 0010 Rel.9.1 Anagrafica Dichiarazioni Intento Fornitori e Stampa modello Dichiarazioni di Intento Emesse COPYRIGHT 1992-2015 by ZUCCHETTI

Dettagli

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto. Procedura di installazione artisweb Preparazione dell ambiente ARTISWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

AURORA WebDOC Document Management System

AURORA WebDOC Document Management System AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà

Dettagli

PROGRAMMAZIONE CLASSE: 4A-4B-4I DISCIPLINA: INFORMATICA A.S. 2016/17

PROGRAMMAZIONE CLASSE: 4A-4B-4I DISCIPLINA: INFORMATICA A.S. 2016/17 Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it

Dettagli

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE

Dettagli

ESOLVER / SPRING SQL / PROFIS AZ. Fattura ELETTRONICA Ciclo Attivo / Passivo

ESOLVER / SPRING SQL / PROFIS AZ. Fattura ELETTRONICA Ciclo Attivo / Passivo ESOLVER / SPRING SQL / PROFIS AZ Fattura ELETTRONICA Ciclo Attivo / Passivo Aspetti generali il quadro normativo di riferimento L'articolo 1, comma 3, del D.Lgs. 5 agosto 2015, n. 127, così come modificato

Dettagli

INFINITY DMS LA COMPLESSITÁ

INFINITY DMS LA COMPLESSITÁ INFINITY DMS LA COMPLESSITÁ DIVENTA SEMPLICE OLTRE LA SEMPLICE ARCHIVIAZIONE DEI DOCUMENTI Ogni azienda, e più in generale ogni struttura organizzata, possiede, riceve e invia nel tempo volumi crescenti

Dettagli

Servizi Digitali per le imprese

Servizi Digitali per le imprese Servizi Digitali per le imprese Le Camere di Commercio con le imprese nel futuro digitale Firenze, 17 Ottobre 2018 Consulta tutti i i servizi su benvenutaimpresa.it 2 impresa.italia.it il cassetto digitale

Dettagli

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città #ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Addetto Generico Supporto Uffici Roma 11 Agosto 2016 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità L addetto Generico

Dettagli

Il Public Energy Living Lab (PELL) quale soluzione tecnologica smart per una gestione efficiente ed efficace della illuminazione pubblica

Il Public Energy Living Lab (PELL) quale soluzione tecnologica smart per una gestione efficiente ed efficace della illuminazione pubblica Il Public Energy Living Lab (PELL) quale soluzione tecnologica smart per una gestione efficiente ed efficace della illuminazione pubblica Livorno, 18 marzo 2019 Laura Blaso, ENEA Progetto Lumière&Pell

Dettagli

primo anno: Tecnologie Informatiche

primo anno: Tecnologie Informatiche Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it Programmazione di Istituto

Dettagli

Informatica e Bioinformatica: Basi di Dati

Informatica e Bioinformatica: Basi di Dati Informatica e Bioinformatica: Date TBD Bioinformatica I costi di sequenziamento e di hardware descrescono vertiginosamente si hanno a disposizione sempre più dati e hardware sempre più potente e meno costoso...

Dettagli

Esperienza caratterizzante: Monitoraggio e contenimento del rischio cancerogeno professionale (OCCAM)

Esperienza caratterizzante: Monitoraggio e contenimento del rischio cancerogeno professionale (OCCAM) Esperienza caratterizzante: Monitoraggio e contenimento del rischio cancerogeno professionale (OCCAM) Descrizione del contesto teorico Ada/Funzione Area di riferimento Macro Prodotto Prodotto Core Competence

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Accademia di Belle Arti di Verona Università degli Studi di Verona A.A. 2016-2017 Docente - Vincenzo Giannotti CAPITOLO 6 BASI DI DATI Basi di dati Il termine «Base di Dati» o

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

Blumatica GDPR (Multiaziendale)

Blumatica GDPR (Multiaziendale) Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione

Dettagli

Procedura di installazione rrunnweb

Procedura di installazione rrunnweb Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Presentazione Azienda

Presentazione Azienda La Gestione Documentale in Scavolini: Da scelta strategica a infrastruttura per i processi aziendali Edoardo Gentili Responsabile Gestione Sistemi informativi, Scavolini Presentazione Azienda La Scavolini

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Telecom Italia Trust Technologies Marco Pitorri, Sales

Telecom Italia Trust Technologies Marco Pitorri, Sales GRUPPO TELECOM ITALIA LA CONSERVAZIONE DEI DOCUMENTI DIGITALI Università della Calabria Rende, 25 febbraio 2016 Telecom Italia Trust Technologies Marco Pitorri, Sales Sommario Company overview Infrastruttura

Dettagli

Archiviazione con Mail Archive

Archiviazione  con Mail Archive Archiviazione email con Mail Archive archivia in sicurezza la corrispondenza, recuperarla in pochi click e mettiti al riparo da imprevisti, cancellazione di email e controversie legali. Oggigiorno gran

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di

Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di un intero ambiente NoSQL. 1 Sfrutta al massimo la potenza

Dettagli

Impiego di tecnologie "computer based" in tutti i settori della medicina e soprattutto in Radiologia

Impiego di tecnologie computer based in tutti i settori della medicina e soprattutto in Radiologia Lo sviluppo dell ICT Lo sviluppo dell'information Communication Tecnology (ICT) applicata all'erogazione di servizi assistenziali ha determinato cambiamenti sostanziali permettendo anche la diffusione

Dettagli

a cura di : Ins. Giuseppina CAZZATO

a cura di : Ins. Giuseppina CAZZATO a cura di : Ins. Giuseppina CAZZATO OBIETTIVI DEL CORSO: Il corso ha l obiettivo di fornire le conoscenze teoriche e le abilità pratiche al personale docente della scuola sulle Google apps for Education

Dettagli