SlideShare une entreprise Scribd logo
1  sur  21
L'inalterabilità’ dei Log Files con soluzioni Open Source Massimo Chirivì – 10 Febbraio 2011 – SMAU - Bari
L’impegno per l’innovazione ,[object Object],[object Object],[object Object],Collaborazioni ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Massimo Chirivì - SMAU Bari 10 Febbraio 2011
Massimo Chirivì - SMAU Bari 10 Febbraio 2011
 
 
[object Object],[object Object],[object Object]
 
 
 
Modalità attuative
 
Una soluzione «sicura» al 100% non esiste! Ho veramente bisogno di una soluzione costosissima?
 
Osservazioni pratiche
 
 
 
Domande & Risposte
 
Grazie per l’attenzione

Contenu connexe

Similaire à SMAU 2011 Bari

Similaire à SMAU 2011 Bari (10)

Piam
PiamPiam
Piam
 
Fdl 12settembre fs
Fdl 12settembre fsFdl 12settembre fs
Fdl 12settembre fs
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Aci informatica
Aci informaticaAci informatica
Aci informatica
 
Sistema Archivistico Nazionale - Conservazione digitale
Sistema Archivistico Nazionale  - Conservazione digitaleSistema Archivistico Nazionale  - Conservazione digitale
Sistema Archivistico Nazionale - Conservazione digitale
 
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
 
Standard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italianaStandard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italiana
 
Accessibilità dei siti web
Accessibilità dei siti webAccessibilità dei siti web
Accessibilità dei siti web
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
CSI Piemonte - storia di successo WSO2 by Profesia
CSI Piemonte - storia di successo WSO2 by ProfesiaCSI Piemonte - storia di successo WSO2 by Profesia
CSI Piemonte - storia di successo WSO2 by Profesia
 

Plus de Massimo Chirivì

Plus de Massimo Chirivì (12)

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR Year
 
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social network
 

SMAU 2011 Bari

Notes de l'éditeur

  1. Problema della privacy all’interno dell’azienda Corretta scelta del responsabile ICT, ormai un ruolo fondamentale per la crescita delle aziende. Domini centralizzati, monitoraggi, backup, e tutto quello che prevede la norma
  2. La norma in sintesi e tutto quello che attraverso le FAQ dice il garante.
  3. I 4 punti fondamentali Far capire bene: Perimetro Analisi dei rischi Attuazione delle misure di raccolta, conservazione e cancellazione Attuazione delle misure di verifica (doppio salvataggio ed hashing dei dati)
  4. Analizziamo il perimetro x bene…………….
  5. Analizziamo i rischi per bene…………. IL CONTESTO …. SOFFERMATI E FAI CAPIRE DI COSA SI TRATTA….
  6. DURANTE LE FASI ATTUATIVE BISOGNA STARE ATTENTI A: DA SOPRA A SOTTO INIZIAMO A COLLEGARE IL TUTTO TROPPI LOG???? FORSE DIVENTA NON FATTIBILE SELEZIONE DEGLI EVENTI??? ATTENZIONE ALLA NORMA SUL CONTROLLO DEI LAVORATORI
  7. RAW = NON ELABORATI, GREZZI, SALVATI COME VENGONO CREATI RETENTION = MEMORIZZAZIONE DEI DATI
  8. TANTISSIME SOLUZIONI COMMERCIALI NEL MERCATO ANTARES EMC SNARE SPLUNK
  9. Quasi tutti i sistemi memorizzano più log di quelli che servono Quasi tutti i sistemi hanno un sistema di autenticazione Sistemi EASY per garantire l’inalterabilità
  10. Sofferamarsi sul significato di: WORM Hashing MD5 SHA 1 SHA 256 o 512 Active directory