RISCOM. Track Your Company,.. Check by isecurity



Documenti analoghi
Applications Management

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

InfoCertLog. Scheda Prodotto

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

La migliore soluzione per la sicurezza documentale

- Archiviazione Documentale - Gestione Documentale - Conservazione Sostitutiva -Business Process Management

ALYFA.NET (Company profile)

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

ITA GEFRAN SOLUZIONI PROGETTAZIONE E REALIZZAZIONE DI APPARECCHIATURE DI AUTOMAZIONE E QUADRI ELETTRICI

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L Organizzazione dello Studio Professionale. Francesco Eandi - Sistemi S.p.A. Bologna, 30 ottobre 2015

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

INDICAZIONI GENERALI

Semplificare e centralizzare la gestione delle informazioni e dei documenti

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROGETTO Backup Consolidation

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

MONEYTOR FEED Il canale di integrazione con il tuo gestionale aziendale. MONEYTOR WEB Controllo e gestione tramite PC, tablet e smartphone.

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Firma Digitale, Posta Elettronica Certificata, Conservazione Sostitutiva: gli strumenti per la dematerializzazione

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

Cos è Infinity Project

SCHEMA DI DELIBERAZIONE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

ARCHIVIAZIONE DOCUMENTALE

Managed Print Services

PRESENTAZIONE AZIENDALE

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si applica a: Windows Server 2008

AMMINISTRARE I PROCESSI

Case History Sistema di streaming in intranet aziendale Cliente: Armani.

soluzioni di e-business knowledge management

PRIVACY. Federica Savio M2 Informatica

Un software tutto in uno

In estrema sintesi, NEMO VirtualFarm vuol dire:

SMAIL per Operatori Locali

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

Turismo Virtual Turismo Virtual Turismo Virtual

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Passepartout Welcome Beach

Gestione documentale. Arxivar datasheet del Pag. 1

PEC un obbligo che semplifica

Manuale di Conservazione

Il modello di ottimizzazione SAM

Differenziazione dei prodotti per rispondere a tutte le esigenze

DOC. Il territorio, la cultura e la professionalità in tutto quello che fai. wine. Professione. Tracciabilità totale

Progetto Atipico. Partners

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

4. GESTIONE DELLE RISORSE

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

EyesLog The log management system for your server farm. Soluzioni Informatiche

Gli strumenti dell ICT

la GESTIONE AZIENDALE software on-line

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

SIAR. Sistema Informativo Agricolo Regionale

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

Come proteggere la vostra rete corporate in modo progressivo ed integrato

NethMonitor: Tutto sotto controllo

L amministratore di sistema. di Michele Iaselli

Il Wi-Fi per la pubblica amministrazione Location FUN Guglielmo

Condividi, Sincronizza e Collabora

La nuova era dei software paghe P1549

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

CHE COS'E' MosaicoX è compatibile con tutti i tipi di browser e sistemi operativi, ed è utilizzabile anche su tablet.

BluData. The smart eyes over your production system.

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Controllo di sistemi e data-base per IBM Power i

Company Profile. Go safe. Go safer. G Data.

Manuale di Conservazione. Versione

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Attività federale di marketing

I livelli di Sicurezza

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Software MarkVision per la gestione della stampante

DiKe Pro Guida rapida all'uso

Accelera gli scambi dei tuoi associati con il nuovo sistema di annunci on-line.

OCS Open Control System

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Strategie e Operatività nei processi di backup e restore

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE

Transcript:

RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Company Profile di Raz-Lee Security Ltd Raz-Lee è una multinazionale israeliana ed internazionalmente riconosciuta come uno dei più importanti produttori di soluzioni software per la piattaforma IBM System i (AS400) avendo focalizzato da sempre la propria attività sullo sviluppo di sistemi di sicurezza, di produttività, di amministrazione ed ottimizzazione dei sistemi. Da quasi 25 anni Raz-Lee continua a rispondere alle esigenze ed alle richieste della comunità degli Utenti di AS400 con prodotti innovativi e unici. Con un set di oltre 15 prodotti Raz-Lee è presente nel mondo con oltre 10,000 installazioni, in cui sono incluse le più conosciute e le più grandi aziende in Europa, negli Stati Uniti ed in Estremo Oriente per ogni settore di mercato: finanziario, industriale, assicurativo, medicale e governativo. Raz-Lee è inoltre è in grado di supportare la propria clientela in oltre 50 paesi, sia mediante una rete di partner e distributori che mediante uffici diretti. La soluzione isecurity isecurity è la soluzione software di sicurezza di Raz-Lee interamente sviluppata su piattaforma AS400 che permette il consolidamento della strategia dei clienti basata su System i ed assicura il passaggio da uno stato di Risk Assessment a quello di Risk Management senza alcun affiancamento di ulteriori piattaforme e sistemi operativi. Partendo, infatti, dal proprio tool di Assessment è assolutamente semplice ottenere reports e attivare i servizi necessari per prevenire la perdita di dati, gestire le password degli utenti, proteggere il sistema con il firewall appositamente sviluppato, creare sistemi di auditing della sicurezza del sistema fino ad attivare automaticamente, mediante il modulo Action, azioni di difesa indiretta con funzioni di messaggistica (sms, email, fax,...) piuttosto azioni di difesa diretta del sistema (blocco della sessione, blocco dell accesso dell utente, spegnimento della macchina,...), consolidando tutte le informazioni dei diversi Journal. isecurity, inoltre, garantisce la salvaguardia dei dati nel rispetto delle leggi e delle normative internazionali (SOX, HIPAA, GLBA, Basilea 2, in conformità con la struttura del COBIT IT), assicurando soprattutto la crescita del cliente nella centralizzazione delle applicazioni e dei servizi aziendali mediante la possibilità di essere integrata completamente con le soluzioni di alta affidabilità delle macchine e delle relative soluzioni di storage.

1. DESCRIZIONE RISCOM è la soluzione integrata e multipiattaforma (IBM AS400, MS Windows, Mac, Linux o Unix o apparati di rete compatibili con syslog standard) realizzata da Raz-Lee Security Ltd e Nest Srl che hanno unito le rispettive competenze tecniche e tecnologiche per fornire in modo univoco una valida e concreta risposta alle aziende italiane per quanto richiesto dalla normativa del Garante sugli Amministratori di Sistema. Comparata con altri prodotti che si limitano ad una sola piattaforma o effettuano una generica e insufficiente attività di Log management, RISCOM è la soluzione esclusiva, mirata e completamente personalizzabile che, oltre a ridurre il tempo di lavoro per ottenere i risultati per la conformità, grazie all unica interfaccia grafica di controllo, consente altresì la risposta effettiva ad ogni domanda inerente alla sicurezza logica dei dati aziendali. Come richiesto dal Garante, RISCOM permette al titolare o alla persona preposta di monitorare in sicurezza (con garanzia dell inalterabilità dei dati) l archivio di almeno 6 mesi di tutti gli accessi effettuati dagli amministratori di sistema (e/o dai tecnici che l Azienda designa a tali attività) su qualunque dispositivo in azienda. ** Per i Clienti è prevista la possibilità di usufruire di un Servizio di Assistenza Legale, incluso nell acquisto o nei canoni di noleggio Tale servizio è affidato a: Studio Legale Avvocato Valentina Frediani (www.consulentelegaleinformatico.it) Ad ulteriore garanzia dell investimento, l adozione della soluzione RISCOM comporta il rilascio di una Dichiarazione di Conformità, al provvedimento del Garante in termini di sicurezza per quello che riguarda gli Amministratori di Sistema. 2. CONFIGURAZIONE PRODOTTI AS400 isecurity for Logs & Users Control IBM System i Data Security Check Assessment IBM System i Enviroment & Reporting Management Firewall Audit Action REGIA: OPEN Platforms & Networking Devices & Server di Raccolta Monitor di RegiA

3. DESCRIZIONE DEI MODULI isecurity for Logs & Users Control Il package è composto da 2 moduli della soluzione isecurity, (ifirewall ed iaudit) che per la loro finalità, garantiscono un elevato livello di sicurezza del system IBM AS400 e pertanto la conformità complete secondo le regole delle varie normative di sicurezza nazionale, vedi Normativa Garante su AdS ed il DL231/01 (misure minime di sicurezza) Caratteristiche funzionali dei moduli: ifirewall: Protezione e tracciabilità dell accesso ai dati del AS400 E il modulo con funzionalità di Intrusion Detection che si installa sul Sistema IBM AS400 per controllare e proteggere ogni tipo di accesso ai dati, fino al singolo oggetto delle applicazioni e per Utenti remoti. Il compito fondamentale e primario è quello di proteggere tutti i 53 exitpoints e prevenire qualunque bypass di accesso dal network aziendale fino alle applicazioni ed ai dati contenuti Delimita e controlla l operatività degli utenti aziendali dall uso improprio di comandi e utilities (FTP, ODBC, accessi da remoto,..), ambienti operativi (librerie, files, verbi) consentendo l accesso anche al sigolo oggetto delle applicazioni su System I. Interfaccia di amministrazione del servizio in modalità 5250 e grafica iaudit: Auditing and Reporting Controlla e riferisce tutta l'attività dal log di sistema (QAUDJRN), riferisce e convalida lo stato attuale del sistema, gli attributi ed i permessi dell'utente, i valori del sistema. In relazione alle funzioni di sicurezza, consente di ottenere risposte in tempo reale di tutte le attività svolte sul sistema AS400 e le consultazioni online chi/cosa/quando/come (anche in modalità grafica) e comprende un insieme di circa 300 report (personalizzabili ed aggiornabili secondo le proprie esigenze) per rispondere alle conformità richieste ed utilizzabili come allegati nel DPS, così come consente di esportare Syslog, per implementare ulteriori sistemi di Logging.

REGI.A. La soluzione Regi.A di Nest Srl è stata progettata e realizzata per essere completamente adeguata e conforme alle richieste del Provvedimento del Garante. Proprio per tale finalità e per la professionalità di Nest, la soluzione è corredata da un Documento di Garanzia per la Conformità, che viene rilasciata ai Clienti. L enorme valore di Regi.A è la possibilità di essere utilizzato da personale senza alcun skill tecnico. Regi.A provvede a: Firma e protocollazione alla fonte Conformità a standad aperti: (syslog-sygned RFC 5425) Verifiche di integrità Consultazione registro acccessi Marcatura temporale da parte di enti certificati * Pulizia delle registrazioni oltre i requisiti di conservazione *: Il servizio di marcatura temporale di un documento informatico consiste nella generazione, da parte di una Terza Parte Fidata, di una firma digitale del documento, cui è associata l'informazione relativa ad una data e ad un'ora certa.