Trasforma la tua Azienda !

Contattaci

Log Management

 Home / Endpoint Security / Log Management

Log Management

Col provvedimento del 27 novembre 2008, “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema” (G.U. n° 300 del 24 Dicembre 2008), che prescrive l’adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sull’attività svolta da chi ha la titolarità delle banche dati e dei sistemi informatici, il Garante della Privacy ha introdotto la normativa per il Controllo degli Accessi degli Amministratori di Sistema.

Gli accessi ai sistemi di elaborazione dati e agli archivi elettronici da parte degli Amministratori di Sistema dovranno perciò essere registrati in modo tale da comprendere i riferimenti temporali e la descrizione dell’evento che ha imposto l’accesso all’archivio o al sistema.

 

Tali registrazioni dovranno poi essere conservate per un periodo non inferiore a centottanta (180) giorni. Dovrà inoltre essere previsto un controllo almeno annuale da parte dei titolari del trattamento sulla rispondenza dell’operato degli Amministratori di Sistema, alle misure organizzative, tecniche e di sicurezza previste dalla legge.

 

In merito agli Amministratori di Sistema, è opportuno specificare che non tutti i soggetti che accedono con credenziali amministrative sono a priori definiti o definibili Amministratori di Sistema: questi ultimi, infatti, vanno preventivamente nominati ai sensi di legge. Per esempio, non sono assimilabili ad amministratori i soggetti che operano sotto supervisione, o con credenziali che non conoscono, come nel caso in cui il responsabile IT dell’azienda o chi per lui, inserisca il nome utente e la password per consentire ad un consulente esterno all’azienda di svolgere una specifica attività.

 

Fra i sistemi per i quali la normativa prescrive come necessario il controllo degli accessi, ci sono i sistemi ERP, i sistemi di DataBase, oppure altri server o dispositivi, tra i quali potrebbero rientrare in taluni casi anche le postazioni di lavoro, ma limitatamente e solo qualora consentano di intervenire sui dati personali.

Alla luce di quanto appena affermato, quindi, non è necessariamente vero che tutti i sistemi di cui sopra debbano essere controllati (ad esempio, non è necessario raccogliere i log di un firewall che consenta l’accesso remoto, qualora le credenziali utilizzate per l’accesso siano utilizzabili solamente a tali fini e non consentano l’accesso alle postazioni di lavoro oppure ai server).

 

È peraltro vero che spesso si decide di approfittare della norma sul Controllo degli Accessi degli Amministratori di Sistema (G.U. n° 300 del 24 Dicembre 2008) non solo per ottemperare a quest’ultima, ma in maniera più lungimirante, per mettere in esercizio, per esigenze aziendali, un sistema in grado di controllare anche accessi non significativi ai fini della privacy, ma importanti ai fini delle politiche (policy) aziendali.

Il servizio Log Management proposto da Sedoc Digital Group può raccogliere i log generati dalle fonti più svariate, prestandosi quindi a gestire al meglio le specifiche esigenze aziendali.

 

 

  • Orario del Servizio

    I controlli periodici del buon funzionamento dell’appliance virtuale saranno effettuati ogni tre mesi, per un totale di quattro interventi ogni anno. Gli interventi di controllo saranno svolti da remoto all’interno del normale orario d’ufficio, dalle 08:30 alle 18:30, dal Lunedì al Venerdì, giorni festivi esclusi.

  • Condizioni Economiche

    Il servizio di Log Management viene quotato sulla base di un canone mensile. Ai clienti che abbinano il contratto di Log Management ai contratti di Gestione dei DataCenter o Assistenza IT viene applicata una tariffazione agevolata.

Per offrirti il miglior servizio possibile, in questo sito utilizziamo i cookies, continuando la navigazione ne autorizzi l'uso. Ulteriori informazioni.