Articoli
Che cosa sono i log file?
I log file contengono le registrazioni degli accessi sequenziali e cronologici ad un sistema informativo. Al suo interno possono essere contenute moltissime informazioni di vario genere. Lo scheletro minimo però solitamente riporta: Timestamp, orario e data esatti in cui un log è stato generato; Le informazioni sull’utente che lo ha…
- log
- log management
Articoli
Il provvedimento “Amministratori di sistema” e la registrazione dei log di accesso
Il provvedimento “Amministratori di Sistema” è uno dei passi fondamentali per la protezione dei dati personali nelle organizzazioni. È ancora in vigore oggi, come il GDPR e le misure minime AGID, ed è di centrale rilevanza in tema log management. Il provvedimento Amministratori di sistema Il…
- compliance normativa
- log
- log management
Articoli
Che cos’è il log management (gestione dei log)?
Il log management (o gestione dei log) è la gestione delle registrazioni dei log di un sistema informatico. Più approfonditamente è la necessità di gestire la registrazione cronologica delle attività all’interno di un’infrastruttura IT formata da varie fonti come file, server, macchine, nodi, dispositivi, etc per scopi ispettivi, di sicurezza…
- log
- log management
Articoli
Il provisioning degli utenti, cos’è e vantaggi
Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…
- IAM
- identity access management
Articoli
Che cosa è un software IAM (Identity and access management)?
Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…
- IAM
- identity access management
Articoli
Calcolare il ROI per un progetto IAM
Calcolare il ROI per un progetto di implementazione di un sistema IAM è di fondamentale importanza per le aziende. In moltissimi casi progetti di questa portata non partono perché non si è in grado di stimare correttamente il ritorno economico di un sistema IAM. Quali sono i costi che vanno…
- IAM
- identity access management
- risparmio di costo
Articoli
Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi
I Data Breach sono un problema sempre più critico per le aziende e le pubbliche amministrazioni. Il numero di attacchi è in costante crescita e gli hacker si stanno sempre più focalizzando sul rubare le credenziali degli utenti per accedere al sistema, bloccarlo e ricattare le aziende. Nel 82% dei…
- IAM
- identity access management
- Sicurezza
Articoli
3 motivi per implementare un sistema IAM
Quali sono i motivi per implementare un sistema IAM? I software IAM (Identity and Access Management) aiutano ogni giorno gli IT manager, Amministratori di sistema (AdS), i responsabili del trattamento dei dati (per il GDPR) e gli internal Audit nella gestione degli account e delle autorizzazioni della rete aziendale. Quali…
- IAM
- identity access management
Articoli
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?
Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network): • il 44% delle organizzazioni consente il riutilizzo delle stesse password? • il 53% degli account cloud…
- identity access management
- Sicurezza
Articoli
Gestione identità e accessi: pubblico e privato a confronto
Cosa si intende per gestione identità e accessi alle risorse aziendali o Identity and Access Management (IAM)?Si intende il processo strutturato e le soluzioni informatiche che permettono di gestire in modo centralizzato ed automatizzato gli accessi e le relative autorizzazioni di dipendenti e collaboratori che devono accedere a varie risorse…
- identity access management