Problema della privacy all’interno dell’azienda Corretta scelta del responsabile ICT, ormai un ruolo fondamentale per la crescita delle aziende. Domini centralizzati, monitoraggi, backup, e tutto quello che prevede la norma
La norma in sintesi e tutto quello che attraverso le FAQ dice il garante.
I 4 punti fondamentali Far capire bene: Perimetro Analisi dei rischi Attuazione delle misure di raccolta, conservazione e cancellazione Attuazione delle misure di verifica (doppio salvataggio ed hashing dei dati)
Analizziamo il perimetro x bene…………….
Analizziamo i rischi per bene…………. IL CONTESTO …. SOFFERMATI E FAI CAPIRE DI COSA SI TRATTA….
DURANTE LE FASI ATTUATIVE BISOGNA STARE ATTENTI A: DA SOPRA A SOTTO INIZIAMO A COLLEGARE IL TUTTO TROPPI LOG???? FORSE DIVENTA NON FATTIBILE SELEZIONE DEGLI EVENTI??? ATTENZIONE ALLA NORMA SUL CONTROLLO DEI LAVORATORI
RAW = NON ELABORATI, GREZZI, SALVATI COME VENGONO CREATI RETENTION = MEMORIZZAZIONE DEI DATI
TANTISSIME SOLUZIONI COMMERCIALI NEL MERCATO ANTARES EMC SNARE SPLUNK
Quasi tutti i sistemi memorizzano più log di quelli che servono Quasi tutti i sistemi hanno un sistema di autenticazione Sistemi EASY per garantire l’inalterabilità
Sofferamarsi sul significato di: WORM Hashing MD5 SHA 1 SHA 256 o 512 Active directory