La gestione dei log nella ISO27001

La gestione dei log nella ISO27001

La ISO27001 (o ISO/IEC 27001) è la principale norma internazionale sulla sicurezza delle informazioni. All’interno sono previste delle linee guida su come implementare un ISMS (sistema di gestione della sicurezza delle informazioni) efficace. In particolare all’interno della norma è richiamata la gestione…

  • compliance normativa
  • log
  • log management
>
La blockchain nello sviluppo software di HTS

La blockchain nello sviluppo software di HTS

La blockchain (“catena di blocchi”) sfrutta le caratteristiche di una rete informatica di nodi e consente di gestire e aggiornare, in modo univoco e sicuro, un registro contenente dati e informazioni (per esempio delle transazioni di denaro) in maniera aperta, condivisa e distribuita senza la necessità…

  • cybersecurity
  • HTS
>
NIS e NIS2, cosa cambia per i log?

NIS e NIS2, cosa cambia per i log?

La NIS (Direttiva 2016/1148/EC) è una direttiva Europea del 2016 e divenuta effettiva nel 2018, volta a rafforzare la cybersecurity in alcuni settori considerati fondamentali per l’Unione Europea. Recentemente è stata pubblicata dalla UE la sua ultima versione (NIS2) che andrà a sostituire la NIS1 e…

  • compliance normativa
  • log
  • log management
>
Log management e GDPR, come sono legati?

Log management e GDPR, come sono legati?

Come sono legati log management e GDPR? Quando alcuni anni fa venne emanato il “Provvedimento degli ADS” (27 novembre 2008, pubblicato sulla G.U. n. 300 del 24 dicembre 2008) non ci fu un grande consenso perché fu giudicato poco utile. La richiesta del provvedimento fu solo quella di tracciare i…

  • compliance normativa
  • log
  • log management
>
Le misure minime AgID e il log management

Le misure minime AgID e il log management

Le misure minime AgID sono un riferimento pratico utilizzato per valutare il livello attuale di sicurezza della Pubblica Amministrazione e dare delle indicazioni per elevarlo ad uno standard più alto. Lo scopo naturalmente è quello di contrastare le sempre maggiori e frequenti minacce informatiche che mirano a ottenere i dati…

  • compliance normativa
  • log
  • log management
>
Che cosa sono i log file?

Che cosa sono i log file?

I log file contengono le registrazioni degli accessi sequenziali e cronologici ad un sistema informativo. Al suo interno possono essere contenute moltissime informazioni di vario genere. Lo scheletro minimo però solitamente riporta: Timestamp, orario e data esatti in cui un log è stato generato; Le informazioni sull’utente che lo ha…

  • log
  • log management
>
Il provvedimento “Amministratori di sistema” e la registrazione dei log di accesso

Il provvedimento “Amministratori di sistema” e la registrazione dei log di accesso

Il provvedimento “Amministratori di Sistema” è uno dei passi fondamentali per la protezione dei dati personali nelle organizzazioni. È ancora in vigore oggi, come il GDPR e le misure minime AGID, ed è di centrale rilevanza in tema log management. Il provvedimento Amministratori di sistema Il…

  • compliance normativa
  • log
  • log management
>
Che cos’è il log management (gestione dei log)?

Che cos’è il log management (gestione dei log)?

Il log management (o gestione dei log) è la gestione delle registrazioni dei log di un sistema informatico. Più approfonditamente è la necessità di gestire la registrazione cronologica delle attività all’interno di un’infrastruttura IT formata da varie fonti come file, server, macchine, nodi, dispositivi, etc per scopi ispettivi, di sicurezza…

  • log
  • log management
>
Il provisioning degli utenti, cos’è e vantaggi

Il provisioning degli utenti, cos’è e vantaggi

Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…

  • IAM
  • identity access management
>
Che cosa è un software IAM (Identity and access management)?

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…

  • IAM
  • identity access management
>