Che cosa sono i log file?

Che cosa sono i log file?

I log file contengono le registrazioni degli accessi sequenziali e cronologici ad un sistema informativo. Al suo interno possono essere contenute moltissime informazioni di vario genere. Lo scheletro minimo però solitamente riporta: Timestamp, orario e data esatti in cui un log è stato generato; Le informazioni sull’utente che lo ha…

  • log
  • log management
>
Il provvedimento “Amministratori di sistema” e la registrazione dei log di accesso

Il provvedimento “Amministratori di sistema” e la registrazione dei log di accesso

Il provvedimento “Amministratori di Sistema” è uno dei passi fondamentali per la protezione dei dati personali nelle organizzazioni. È ancora in vigore oggi, come il GDPR e le misure minime AGID, ed è di centrale rilevanza in tema log management. Il provvedimento Amministratori di sistema Il…

  • compliance normativa
  • log
  • log management
>
Che cos’è il log management (gestione dei log)?

Che cos’è il log management (gestione dei log)?

Il log management (o gestione dei log) è la gestione delle registrazioni dei log di un sistema informatico. Più approfonditamente è la necessità di gestire la registrazione cronologica delle attività all’interno di un’infrastruttura IT formata da varie fonti come file, server, macchine, nodi, dispositivi, etc per scopi ispettivi, di sicurezza…

  • log
  • log management
>
Il provisioning degli utenti, cos’è e vantaggi

Il provisioning degli utenti, cos’è e vantaggi

Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…

  • IAM
  • identity access management
>
Che cosa è un software IAM (Identity and access management)?

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…

  • IAM
  • identity access management
>
Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto di implementazione di un sistema IAM è di fondamentale importanza per le aziende. In moltissimi casi progetti di questa portata non partono perché non si è in grado di stimare correttamente il ritorno economico di un sistema IAM. Quali sono i costi che vanno…

  • IAM
  • identity access management
  • risparmio di costo
>
Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

I Data Breach sono un problema sempre più critico per le aziende e le pubbliche amministrazioni. Il numero di attacchi è in costante crescita e gli hacker si stanno sempre più focalizzando sul rubare le credenziali degli utenti per accedere al sistema, bloccarlo e ricattare le aziende.  Nel 82% dei…

  • IAM
  • identity access management
  • Sicurezza
>
3 motivi per implementare un sistema IAM

3 motivi per implementare un sistema IAM

Quali sono i motivi per implementare un sistema IAM? I software IAM (Identity and Access Management) aiutano ogni giorno gli IT manager, Amministratori di sistema (AdS), i responsabili del trattamento dei dati (per il GDPR) e gli internal Audit nella gestione degli account e delle autorizzazioni della rete aziendale. Quali…

  • IAM
  • identity access management
>
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network): • il 44% delle organizzazioni consente il riutilizzo delle stesse password? • il 53% degli account cloud…

  • identity access management
  • Sicurezza
>
Gestione identità e accessi: pubblico e privato a confronto

Gestione identità e accessi: pubblico e privato a confronto

Cosa si intende per gestione identità e accessi alle risorse aziendali o Identity and Access Management (IAM)?Si intende il processo strutturato e le soluzioni informatiche che permettono di gestire in modo centralizzato ed automatizzato gli accessi e le relative autorizzazioni di dipendenti e collaboratori che devono accedere a varie risorse…

  • identity access management
>