La difficile impresa di gestire i log dei sistemi ICT
|
|
- Lucia Martino
- 5 anni fa
- Visualizzazioni
Transcript
1 La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 1
2 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog Gestire i Log Qualche spunto su cosa dovremmo fare A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 2
3 Log I sistemi informatici registrano informazioni sul proprio funzionamento in archivi chiamati Log (file, tabelle di database ecc.) Di norma le informazioni registrate sono per il Debugging del sistema (spesso interpretabili solo da chi lo ha sviluppato) e non per il controllo delle attività (Audit) Ogni sistema registra informazioni di tipo diverso in formato diverso A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 3
4 Audit Per un efficace controllo dei sistemi (sicurezza/audit), è necessario Tracciare le attività più rischiose Correlare attività svolte su sistemi diversi ma logicamente connesse Archiviare le informazioni in modo sicuro e tale da poter eseguire ricerche Creare report statistici/di soglia/puntuali delle attività, e permettere attività di indagine A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 4
5 Compliance Praticamente tutte le leggi/normative/standard richiedono la tracciatura di eventi rilevanti, alcuni esempi: ISO PCI-DSS SoX Privacy: si veda in particolare l'ultima disposizione (Dicembre 2008) sugli amministratori di sistema A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 5
6 Tracciatura Per poter tracciare degli eventi, bisogna: Attivare il tracciamento degli eventi nel sistema operativo o applicazione Raccogliere i dati prodotti in archivi di eventi, ovvero in LOG A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 6
7 Soluzione...? Produrre, Archiviare i log ed estrarne le informazioni richieste I log NON ci sono! MA... E quando ci sono, le informazioni NON ci sono! E quando le informazioni ci sono, i dati sono TROPPI! E chi li legge? A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 7
8 Log e Informazioni Ci interessa sapere: Chi si è connesso ai sistemi (come, dove e quando) Cosa sta facendo, ovvero quali Applicazioni Dati Risorse sta utilizzando, leggendo, creando, modificando ecc. NB: In Inglese sono le 5 W: Who, how, Where, When, What A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 8
9 Sorgenti di Log Queste informazioni dovrebbero essere presenti nei log di Workstation Apparecchi di comunicazione (rete) Server E in ognuno di questi potremmo avere log di Sistemi Operativi Base dati Applicazioni A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 9
10 Esempio Tracciare le attività su di una applicazione con front-end web: Utente si autentica al front-end web I dati passano ad un application server Il quale accede con una utenza applicativa al DB A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 10
11 Esempio - 2 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 11
12 Esempio - 3 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa Soluzione: correlare i log dei sistemi coinvolti nella transazione A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 12
13 Esempio - 4 Problema: data una transazione sul DB, risalire all'utente che l'ha eseguita senza utilizzare i dati della transazione stessa Soluzione: correlare i log dei sistemi coinvolti nella transazione Problemi: I log non ci sono I log non riportano le informazioni necessarie I log non sono correlabili A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 13
14 Esempio - 5 Attenzione: se manca anche solo un log/informazione nella catena, può risultare impossibile correlare gli eventi, o comunque farlo in modo inoppugnabile (ad esempio per usi forensi) A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 14
15 L'eredità di Syslog Per raccogliere i log di solito sono usati protocolli/formati (syslog, snmp ecc.) che non garantiscono: L'origine L'integrità La protezione La consegna dei messaggi. A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 15
16 L'eredità di Syslog - 2 Storicamente i log sono: In formato human-readable/free-format Con contenuto non strutturato Con contenuto di informazioni lasciato alla decisione/volontà/interesse del programmatore Pochi applicativi riportano nei log i Chi/Quando/ Dove/Come/Cosa necessari per l'audit (e sono applicativi specifici per l'audit ovviamente) Di solito i log riportano solo messaggi di errore A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 16
17 Gestione dei log Assumiamo comunque che i log siano generati, dobbiamo: Raccogliere i log in maniera efficiente e sicura come garantire Autenticità, Integrità, Completezza, Riservatezza e Tempestività? Archiviare i log in modo efficace e tale da facilitare le ricerche dove archiviare giornalmente da decine di GB a decine di TB? come strutturare i dati in modo da permettere ricerche efficienti? A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 17
18 Gestione dei log Correlare i log di sorgenti diverse per l'estrazione delle informazioni di interesse per garantire che nei log siano riportate tutte le informazioni necessarie è spesso necessario modificare il codice delle applicazioni in modo che queste le inseriscano nei log Manca uno Standard che indichi come (cosa e in che formato) il software debba produrre log utili all'audit e non solo al Debugging A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 18
19 In pratica oggi... Per generare i log possiamo attivare il Debugging di OS, DB, Applicazioni Facendo attenzione a cosa si traccia Facendo attenzione a quanti dati si generano Oppure installare Applicazioni di Audit Poi trasferiamo i Log su Collettori di Log con procedure ad-hoc e protocolli sicuri Firma digitale sui file di log (fatta con device HW) Trasporto cifrato Garanzia e verifica della consegna A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 19
20 La Soluzione Minimale Archiviamo i Log in Storage Dedicato sicurezza e controllo degli accessi ai Log garanzia di non modifica né cancellazione dei Log in archivio cancellazione al termine del periodo di Retention In caso di richiesta è possibile trovare e produrre il Log relativo alla giornata/sistema richiesto Problema: per sistemi IT non piccolissimi è impossibile correlare, fare report generali periodici o ricercare informazioni A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 20
21 Nuove Soluzioni Oltre che nello Storage Dedicato (backup), i Log vengono caricati in una Piattaforma di Log Management Formattazione Log in formato standard comune Estrazione delle 5 W Aggiunta di informazioni di arricchimento (anagrafiche ecc.) Classificazione eventi A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 21
22 Nuove Soluzioni - 2 Archiviazione Log Formattati in DB specializzati architetture distribuite facilmente espandibili sino a centinaia di TB (cluster share-nothing) caricamento ed interrogazione dati in parallelo tempi di interrogazione praticamente indipendenti dalla quantità di dati archiviati (ma dipendenti dalla quantità di dati risultanti dalla query) in genere dell'ordine di qualche secondo caricamento sino ad una decina di TB al giorno alta affidabilità, non modificabilità dei dati, cancellazione dei dati al termine del periodo di retention A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 22
23 Conclusioni La raccolta dei Log è importante per Compliance Sicurezza Audit ed in generale per il Controllo delle attività sui sistemi ICT Ma è necessario Generare Log con le informazioni di Audit Dotarsi di una infrastruttura dedicata alla loro gestione A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 23
24 Riferimenti A. Pasquinucci, The Difficult Art of Managing Logs, in Computer Fraud & Security, October 2007 A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 24
25 Copyright e Licenza Queste slide sono copyright Andrea Pasquinucci Queste slide sono distribuite sotto la licenza Creative Commons by-nc-nd 2.5: attribuzione, non-commerciale, non-opere-derivate A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 25
26 Grazie Andrea Pasquinucci pasquinucci-at-ucci.it a.pasquinucci-at-integra-group.it A. Pasquinucci -- Gestire i Log -- 07/05/ Pag. 26
I log dei sistemi ICT: un miraggio?
I log dei sistemi ICT: un miraggio? Andrea Pasquinucci A. Pasquinucci -- Miraggio Log -- 7/11/2007 -- Pag. 1 Indice: Log ed Audit Informazioni e log, qualche esempio L'eredità di syslog Formato, dimensioni,
DettagliLa Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori
DettagliLa Sicurezza, il Controllo e la Gestione dei Progetti IT
La Sicurezza, il Controllo e la Gestione dei Progetti IT Andrea Pasquinucci A. Pasquinucci -- Gestione Progetti -- 21/04/2010 -- Pag. 1 Indice: Sicurezza e Controllo Sicurezza IT Dai Controlli ai Progetti
DettagliNavigando sulle Nuvole...
Navigando sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Navigando sulle Nuvole -- 30/11/2011 -- Pag. 1 Indice: Il Cloud: passato e presente Classificazione delle Nuvole Caratteristiche tecniche
DettagliProf. Pagani corrado SISTEMI INFORMATIVI E DATABASE
Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE ARCHIVIAZIONE DEI DATI I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati informatica archiviazione mediante file o i vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliIntroduzione alle basi di dati. A. Ferrari
Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliUn'architettura cooperativa di alto profilo
Avellino 1 Dicembre 2008 Nello Buono Un'architettura cooperativa di alto profilo Amministratori di Sistema Chi Sono : Figure professionali finalizzate alla gestione e alla manutenzione di un impianto di
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati DataBase Management System DBMS o DataBase Management System o insieme di programmi che offrono a diverse tipologie di utenti tutti gli strumenti necessari per gestire grandi
Dettagliarchive log and events LM110 Centralizza i tuoi log Gestisci i tuoi eventi APPLIANCE non perdere traccia... centralizza e archivia in tempo reale.
SERVER SO LUTIO N S +39 039.9275480 info@gigasys.it LM110 non perdere traccia... centralizza e archivia in tempo reale. ARCHIVIA LOG IN TEMPO REALE GESTIONE E CONSULTAZIONE TRAMITE BROWSER FIRMA DIGITALE
DettagliPolicy di sicurezza e di protezione dei dati
Policy di sicurezza e di protezione dei dati Contatti: Web: www.codebase.it Mail: info@codebase.it Telefono: 0934 1935790 Fax: 0934 19 36 041 Indice generale Premessa...3 Schema a blocchi della Architettura
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Silvia Arezzini 1 Parte prima Conoscenza e comprensione del quadro normativo e delle problematiche di natura informatica
DettagliLa piattaforma Oracle per l Enterprise Content Management
from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliNCCloud - Progettato per il business. Condividi in sicurezza.
NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo
DettagliREGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola
REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE
DettagliDBMS. Alice Pavarani
DBMS Alice Pavarani DBMS Insieme di programmi che offrono gli strumenti per gestire una base di dati Permette di: definire la struttura delle tabelle recuperare le informazioni manipolare i dati memorizzati
DettagliMonitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation
Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti
DettagliNCCloud Light - Condividi in sicurezza.
NC Cloud Light NCCloud Light - Condividi in sicurezza. NCCloud Light è una piattaforma di file sync & share di progettata per il mondo consumer e focalizzata sulla sicurezza. NCCloud Light aiuta le persone
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliServizio di backup e ripristino dati su sistema disco/tape al CNAF
Servizio di backup e ripristino dati su sistema disco/tape al CNAF ENRICO FAT TIBENE INFN CNAF WORKSHOP DELLA CCR L.N.G.S. 26 MAGGIO 2017 Problematiche In caso di problemi sui servizi i dati devono essere
DettagliCreare insicurezza con misure di sicurezza. Andrea Pasquinucci
Creare insicurezza con misure di sicurezza Andrea Pasquinucci A. Pasquinucci -- Sicurezza Insicura -- 24/02/2009 -- Pag. 1 Indice: Audit IT e Sicurezza IT Approcci all'audit IT per la Sicurezza Controlli
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliIL PIANO DI QUALITA AZIENDALE
I DATABASE IL PIANO DI QUALITA AZIENDALE Metodologia per raggiungere gli obiettivi di un azienda in modo Veloce Economico Sicuro Standardizzato 2 IL SISTEMA AZIENDA L azienda è un organizzazione che per
DettagliPARIDE flessibile completa, semplice e intuitiva protocollare archiviare condividere rendere accessibili
PARIDE è un progetto frutto della necessità di preservare la memoria storica del Sindacato CGIL. Nasce dalla consapevolezza che la memoria è conoscenza, e la memoria è strettamente legata alla conservazione
DettagliMAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s
MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la
DettagliBASI DI DATI E CONOSCENZA GESTIONE DEI DATI E DELLA CONOSCENZA PRIMO EMICORSO - BASI DI DATI. Roberto Basili a.a. 2014/15
1 BASI DI DATI E CONOSCENZA GESTIONE DEI DATI E DELLA CONOSCENZA PRIMO EMICORSO - BASI DI DATI Roberto Basili a.a. 2014/15 2 Obbiettivi Formativi Scenario Le grandi quantità di dati accumulate nelle reti
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliQuesto consentirà il mantenimento degli archivi anagrafici origine, separatamente, ma disponibili alle elaborazioni che si riterranno più utili.
S.I. FEG ALMAVIVA Il sistema Informativo FEG ALMAVIVA nasce dall esigenza dell Area Monitoraggio e Valutazione della Direzione Lavoro della Regione Lazio di storicizzare i dati anagrafici dei lavoratori
DettagliArchivia Plus Conservazione digitale dei documenti
Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e
DettagliPerché una conservazione e un conservatore a Norma?
Perché una conservazione e un conservatore a Norma? Che differenza c è tra Archiviazione, Conservazione Sostitutiva e Conservazione digitale a norma? Quali sono i vantaggi? Il focus La conservazione a
DettagliGiornata di studi sul Trusted Computing Da Multics a TCPA Andrea Pasquinucci Da Multics a TCPA DICO/DSI
Giornata di studi sul Trusted Computing Da Multics a TCPA breve storia di insicurezza quotidiana Andrea Pasquinucci www.ucci.it Da Multics a TCPA DICO/DSI 12-05-2006 1 All'inizio furono i militari... (A.D.
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliLe basi di dati. Le basi di dati. dalla teoria all'utilizzo di tutti i giorni. Alessandro Tanasi
Le basi di dati Le basi di dati dalla teoria all'utilizzo di tutti i giorni Alessandro Tanasi alessandro@lonerunners.net http://www.lonerunners.net 1 Sistemi Informativi Il problema: organizzare dati in
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliSICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER. Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di
SICUREZZA e CONTROLLO PER LE TUE PEC PEC MANAGER Gestisci, Organizzi, Condividi, Archivi e Conservi a norma! PEC MANAGER è un prodotto di Mail-Manager è uno strumento ideato per gestire ed organizzare
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliLANDFILL Monitoring. Scopri di più
Scopri di più LANDFILL Monitoring 1 Una soluzione per la consultazione on line dei risultati delle analisi di monitoraggio dell'impatto ambientale delle Discariche nazionali PREMESSA E CONTESTO La discarica
DettagliVER.3.16 SISTEMA GESTIONALE PER IL LABORATORIO HLA
VER.3.16 SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale con il
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa Il presente documento descrive la policy della Argo Software in materia di sicurezza informatica,
DettagliWhitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo
DettagliSchermata principale. Pagina 1 di 9
Schermata principale Pagina 1 di 9 INDICE 1 LICENZA FREEWARE... 2 2 PANORAMICA... 2 3 REQUISITI... 3 4 INSTALLAZIONE... 3 5 AVVIO... 3 6 MENU' FILE... 4 6.1 FILE: STAMPA DI PROVA... 4 6.2 FILE: STAMPA
DettagliBasi di Dati. Concetti e Principi Generali. Maria Mirto
Basi di Dati Concetti e Principi Generali Maria Mirto Organizzazione dei Dati Archivi o file Procedure di accesso in qualunque linguaggio di programmazione Duplicazione dati: ridondanza incoerenza formati
DettagliCitiemme esec. Citiemme Informatica SRL esec v2.1. Citiemme esec
Cos è CITIEMME esec: è un sistema configurabile per la gestione dei documenti aziendali; sviluppato con tecnologia IBM Lotus Notes, interagisce con sistemi gestionali esterni (ad es. IBM ACG StampeDiQualità,
DettagliPresentazione della piattaforma telematica della Regione Marche quale strumento telematico di negoziazione. Formazione Operatori Economici
Presentazione della piattaforma telematica della Regione Marche quale strumento telematico di negoziazione Formazione Operatori Economici Prossimi argomenti: Piattaforma telematica di Regione Marche appaltisuam.regione.marche.it
DettagliCITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale
CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale Piano di Informatizzazione dei procedimenti (art. 24 co. 3-bis del DL 90/2014) Allegato 5-Piano Informatizzazione
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliInfrastruttura del Sistema informatico integrato
Infrastruttura del Sistema informatico integrato 17 febbraio 2011 Gruppo di lavoro Infrastruttura 0 GdL - Infrastruttura Obiettivo Condividere le specifiche tecniche per la realizzazione dei servizi infrastrutturali
DettagliOgni documento al suo posto
Ogni documento al suo posto BUSINESS FILE: ARCHIVIAZIONE DIGITALE DEI DOCUMENTI Con adeguati strumenti informatici è possibile gestire ed organizzare l'enorme quantità di informazioni generate e ricevute
DettagliSISTEMI INFORMATIVI AZIENDALI
SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliGESTIONE DOCUMENTALE
www.ict-group.it GESTIONE DOCUMENTALE La soluzione informatica di gestione documentale e protocollo informatico proposta, consente la digitalizzazione dei documenti secondo le vigenti normative di leggi
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliMailArchive per l archiviazione sicura delle sul Cloud
MailArchive per l archiviazione sicura delle email sul Cloud CoreTech, 09 Gennaio 2018 In questo periodo si parla molto della direttiva europea relativa alla protezione e circolazione dei dati personali
DettagliMAW DOCUMENT MANAGEMENT
Il modulo PROTOCOLLO rende possibile, manualmente o automaticamente, la protocollazione dei documenti interni, in entrata e in uscita. Lo strumento permette, in maniera semplice, veloce e nel rispetto
DettagliPowered by COPYRIGHT 2015
VISITORS 1 COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa
DettagliEcoManager Web. EcoManager SERVER
Sistema centrale per la raccolta e l elaborazione dei dati provenienti da una rete di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. Il sistema svolge le funzionalità tipiche
Dettagli35 ANNI DI GESTIONE DOCUMENTALE
35 ANNI DI GESTIONE DOCUMENTALE La 3D Informatica si occupa da 35 anni dello sviluppo di sistemi documentali. In particolar modo, abbiamo sviluppato: Sistemi di Protocollo Informatico Sistemi complessi
DettagliPowered by COPYRIGHT 2015
GDO CASH & CARRY COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa
DettagliIntesa Spa Ottobre 2015
Intesa Spa Ottobre 2015 2015 Retail T-Link RETAIL T-LINK INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 4 ESIGENZE DEI CLIENTI 5 FOCUS SU AREE DI ATTIVITA 6 OVERVIEW DELLA SOLUZIONE 10 BENEFICI DELLA
DettagliAnagrafica Dichiarazioni Intento Fornitori e Stampa modello Dichiarazioni di Intento Emesse
Piattaforma Applicativa Gestionale Documentazione Fast Patch Nr. 0010 Rel.9.1 Anagrafica Dichiarazioni Intento Fornitori e Stampa modello Dichiarazioni di Intento Emesse COPYRIGHT 1992-2015 by ZUCCHETTI
DettagliDopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.
Procedura di installazione artisweb Preparazione dell ambiente ARTISWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,
DettagliAURORA WebDOC Document Management System
AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà
DettagliPROGRAMMAZIONE CLASSE: 4A-4B-4I DISCIPLINA: INFORMATICA A.S. 2016/17
Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliESOLVER / SPRING SQL / PROFIS AZ. Fattura ELETTRONICA Ciclo Attivo / Passivo
ESOLVER / SPRING SQL / PROFIS AZ Fattura ELETTRONICA Ciclo Attivo / Passivo Aspetti generali il quadro normativo di riferimento L'articolo 1, comma 3, del D.Lgs. 5 agosto 2015, n. 127, così come modificato
DettagliINFINITY DMS LA COMPLESSITÁ
INFINITY DMS LA COMPLESSITÁ DIVENTA SEMPLICE OLTRE LA SEMPLICE ARCHIVIAZIONE DEI DOCUMENTI Ogni azienda, e più in generale ogni struttura organizzata, possiede, riceve e invia nel tempo volumi crescenti
DettagliServizi Digitali per le imprese
Servizi Digitali per le imprese Le Camere di Commercio con le imprese nel futuro digitale Firenze, 17 Ottobre 2018 Consulta tutti i i servizi su benvenutaimpresa.it 2 impresa.italia.it il cassetto digitale
Dettagli#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città
#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e
DettagliProfilo Professionale
Profilo Professionale Addetto Generico Supporto Uffici Roma 11 Agosto 2016 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità L addetto Generico
DettagliIl Public Energy Living Lab (PELL) quale soluzione tecnologica smart per una gestione efficiente ed efficace della illuminazione pubblica
Il Public Energy Living Lab (PELL) quale soluzione tecnologica smart per una gestione efficiente ed efficace della illuminazione pubblica Livorno, 18 marzo 2019 Laura Blaso, ENEA Progetto Lumière&Pell
Dettagliprimo anno: Tecnologie Informatiche
Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it Programmazione di Istituto
DettagliInformatica e Bioinformatica: Basi di Dati
Informatica e Bioinformatica: Date TBD Bioinformatica I costi di sequenziamento e di hardware descrescono vertiginosamente si hanno a disposizione sempre più dati e hardware sempre più potente e meno costoso...
DettagliEsperienza caratterizzante: Monitoraggio e contenimento del rischio cancerogeno professionale (OCCAM)
Esperienza caratterizzante: Monitoraggio e contenimento del rischio cancerogeno professionale (OCCAM) Descrizione del contesto teorico Ada/Funzione Area di riferimento Macro Prodotto Prodotto Core Competence
DettagliFondamenti di Informatica
Fondamenti di Informatica Accademia di Belle Arti di Verona Università degli Studi di Verona A.A. 2016-2017 Docente - Vincenzo Giannotti CAPITOLO 6 BASI DI DATI Basi di dati Il termine «Base di Dati» o
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliBlumatica GDPR (Multiaziendale)
Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione
DettagliProcedura di installazione rrunnweb
Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,
DettagliPresentazione Azienda
La Gestione Documentale in Scavolini: Da scelta strategica a infrastruttura per i processi aziendali Edoardo Gentili Responsabile Gestione Sistemi informativi, Scavolini Presentazione Azienda La Scavolini
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
DettagliTelecom Italia Trust Technologies Marco Pitorri, Sales
GRUPPO TELECOM ITALIA LA CONSERVAZIONE DEI DOCUMENTI DIGITALI Università della Calabria Rende, 25 febbraio 2016 Telecom Italia Trust Technologies Marco Pitorri, Sales Sommario Company overview Infrastruttura
DettagliArchiviazione con Mail Archive
Archiviazione email con Mail Archive archivia in sicurezza la corrispondenza, recuperarla in pochi click e mettiti al riparo da imprevisti, cancellazione di email e controversie legali. Oggigiorno gran
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliIsaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di
Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di un intero ambiente NoSQL. 1 Sfrutta al massimo la potenza
DettagliImpiego di tecnologie "computer based" in tutti i settori della medicina e soprattutto in Radiologia
Lo sviluppo dell ICT Lo sviluppo dell'information Communication Tecnology (ICT) applicata all'erogazione di servizi assistenziali ha determinato cambiamenti sostanziali permettendo anche la diffusione
Dettaglia cura di : Ins. Giuseppina CAZZATO
a cura di : Ins. Giuseppina CAZZATO OBIETTIVI DEL CORSO: Il corso ha l obiettivo di fornire le conoscenze teoriche e le abilità pratiche al personale docente della scuola sulle Google apps for Education
Dettagli