Skip to main content
Soluzioni aziendali per la tutela dei dati personali

Con StreamLog metti al sicuro la tua azienda

Per essere al passo con le recenti disposizioni stabilite dal Garante in materia di trattamento dei dati personali ecco la nuova piattaforma in grado di garantire la massima sicurezza informatica di un’azienda con  il controllo degli accessi degli utenti e in particolare degli Amministratori di Sistema in modo semplice ed efficace.

 

Come controllare accessi degli amministratori di sistema

Gli Amministratori di Sistema si occupano di importanti e  delicate attività che comportano inevitabilmente la necessità di accedere a tutti i dati che transitano sulle reti aziendali ed istituzionali. Ad essi viene affidato spesso anche il compito di vigilare sul corretto utilizzo dei sistemi informatici di un’azienda o di una pubblica amministrazione.

StreamLog infatti raccoglie e archivia tutte le informazioni provenienti da Windows Server 2003/2008Linux, Solaris 10Oracle 9i/10g/11g, SqlServer 2005/2008 e su richiesta anche DB Open Source e apparati di rete.

Ai fini della sicurezza informatica di un’azienda l’attività di StreamLog diventa quindi fondamentale in quanto si occupa di:

  • Acquisire idati relativi agli accessi degli Amministratori di Sistema
  • Monitorare e indicizzare i dati
  • Permettere la consultazione dei dati
Sicurezza Informatica

Protezione dei dati:
l'Intervento del Garante

Il Garante per la Protezione dei Dati Personali ha stabilito che tutte le aziende e organizzazioni che conservano nei propri archivi elettronici dati soggetti al D. Lgs. 196/2003 sulla protezione dei dati personali  devono adottare particolari misure di sicurezza informatica riguardo soprattutto gli Amministratori di Sistema.

L’obiettivo del legislatore, dunque, è migliorare il livello di tutela dei dati personalie e più in generale salvaguardare la sicurezza informatica andando a disciplinare le attività degli Amministratori di Sistema, figure che per necessità di gestione devono possedere privilegi particolari per accedere ai sistemi, alle basi di dati ed agli apparati di rete.

In sostanza sarà necessario:

  • assegnare, in modo formale, i privilegi di amministratore
  • verificare l’esperienza, le capacità e l’affidabilità degli
    amministratori
  • elencare i nomi degli amministratori
  • registrare gli accessi

Perché StreamLog

Con StreamLog è possibile acquisire i dati degli accessi anche se da fonti eterogenee
I dati di log dei vari sistemi oggetto di monitoraggio vengono archiviati ed indicizzati su di un server centralizzato
I dati sono consultabili in modo estremamente semplice dal titolare del Trattamento dei dati personali o dai suoi delegati

Guarda come funziona StreamLog

I punti di forza

  • Interfaccia utente semplice e intuitiva;
  • Elaborazione dati basata su streaming;
  • Elevata configurabilità e adattabilità;
  • Metodologia di acquisizione dati agent-less;
  • Robustezza e affidabilità;
  • Selezione ottimizzata degli eventi;
  • Flessibilità e espandibilità;
  • Compatibilità rispetto agli standard;​
RICHIEDI UN PREVENTIVO
Formazione aziendale sulla sicurezza informatica