Chat with us, powered by LiveChat
 

AUDITING

Auditing per sistemi IBM System

La soluzione perfetta per gli amministratori di sistema

 

A partire dal 15 dicembre 2008 diventa obbligatorio il provvedimento del Garante per la protezione dei dati personali. Global Business Arezzo ha predisposto una soluzione che, permettendo di registrare e raccogliere all’interno di un archivio non modificabile tutti gli accessi effettuati dall’amministratore di sistema e i tentativi di collegamento falliti. consente inoltre alle aziende che le adottano di essere perfettamente adempienti alle normative vigenti.

CARATTERISTICHE PRINCIPALI

Utilizzo dell'infrastruttura di controllo del sistema per la raccolta delle informazioni

Estrazione selettiva delle informazioni inerenti l'attività degli amministratori del sistema in un apposito archivio non modificabile che garantisce la registrazione temporale e la conservazione dei dati per il periodo richiesto

Segnalazione di eventi atti a precludere la corretta funzionalità del sistema di raccolta dati

Completa configurabilità, permettendo di definire sia gli accessi da monitorare che la relativa tipologia

Report riepilogativo del numero di accessi al sistema effettuati da parte degli amministratori per periodo e fascia oraria

Report dettagliato contenente il giorno, l'ora e la durata di ogni singolo accesso

Report accessi falliti, contenenti i tentativi di accesso, non andati a buon fine

ALTRE INFORMAZIONI

Con il provvedimento del 27 novembre 2008, il Garante per la protezione dei dati personali ha analizzato la reale possibilità per cui un Amministratore di Sistema ha la concreta capacità, per atto intenzionale o per caso fortuito, di accedere in modo privilegiato a risorse del sistema informativo e a dati per i quali non è legittimato ad accedere secondo il profilo di autorizzazione attribuito.

Pertanto è necessario prendere specifiche cautele nello svolgimento delle mansioni svolte dagli amministratori di sistema, unitamente ad accorgimenti e misure tecniche o organizzative. Tutto ciò al fine di agevolare l’esercizio dei doveri di controllo da parte del titolare nell’ambito della Sicurezza Aziendale, in riferimento alla gestione di banche dati o reti informatiche e dei sistemi di elaborazione utilizzati dagli utenti.

I titolari dei trattamenti sono tenuti, ai sensi dell’art. 31 del Codice, ad adottare misure di sicurezza «idonee e preventive» in relazione ai trattamenti svolti, dalla cui mancata o non idonea predisposizione possono derivare responsabilità anche di ordine penale e civile (articoli 15e 169 del Codice).

REQUISISTI MINIMI HARDWARE

− Piattaforma IBM Power System

− Sistema operativo OSƒ400 V.5.1