XSecure - Direttiva Del Garante - Amministratori Di SistemaXech
油
soluzione di Log Collection specializzata per rispondere in modo preciso e puntuale alle richieste del Garante della Privacy relativamente al decreto degli amministratori di sistema
X Server Multi-rendering for OpenGL and PEXMark Kilgard
油
To support OpenGL and PEX rendering within the Silicon Graphics X server without compromising interactivity, we devised and implemented a scheme named multi-rendering. Making minimal changes to the X Consortium sample servers overall structure, the scheme allows independent processes within the X servers address space to perform OpenGL rendering asynchronously to the X servers main thread of execution. The IRIX operating systems process share group facility, user-level and pollable semaphores, and support for virtualized direct access rendering are all leveraged to support multi-rendering. The Silicon Graphics implementation of PEX also uses the multi-rendering facility and works by converting rendering requests into OpenGL commands. Multi-rendering is contrasted with other schemes for improving server interactivity. Unlike co-routines, multi-rendering supports multi-processing; unlike multi-threading, multi-rendering requires minimal locking overhead.
Presented at the 8th Annual X Technical Conference, Boston, Mass., January 25, 1994.
This document outlines a plan to revitalize Brierley Hill by focusing on improving the high street, expanding the nearby Westfield Merry Hill shopping center, and developing new community resources like a college, ecumenical center, and facilities for voluntary organizations. Redevelopment will be concentrated in the town center around Merry Hill initially, then spread to other sites over time, with the goal of creating a vibrant town center that meets the needs of the community.
1) Legacy International is celebrating its 30th anniversary in 2019, having been founded in 1979 in Virginia with a mission of bringing diverse groups together through youth programs to build cultural understanding and peace.
2) Over 30 years, Legacy has expanded its programs globally to over 110 countries, focusing on leadership development, capacity building, civic education, and strengthening civil society through youth exchanges, training programs, and community initiatives.
3) Legacy has directly served over 170,000 people and its alumni network spans the globe, continuing its work to address issues like conflict, poverty, and environmental challenges through local capacity building and empowerment.
Rich Nicoloff is a photographer whose work is both inspired and inspiring. He draws inspiration from nature to create beautiful landscape and nature photographs. His photography aims to inspire appreciation for the natural world.
Brand building workshop exploring the relationship between search, strategy and branding, including exercises for workshop. Presented to the Texas CEO Magazine Boot Camp Saturday, September 17, 2016.
How to use certifications such as Hubspot Inbound, AdWords, Hootsuite and others to teach digital marketing from the Marketing Management Conference 2016
This presentation explains the work being done by Digital Democracy and VozMob and our ideas for collaboration between our two organizations, for N2Y4 Featured Projects Pitch Series
Dd partnered with Haitian women's groups after the 2010 earthquake to address gender-based violence. [1] Dd provided trainings and tools to help partners collect violence data, operate a call center for victims, and amplify women's voices through media. [2] This empowered partners with new skills and systems to advocate for survivors and influence decision-makers. [3] Going forward, Dd aims to transfer its systems to local management and train other groups.
An overview on the use of digital marketing techniques in 2016 including marketing automation, branding online, conversion and data management techniques.
Reye's syndrome is a rare but serious illness that affects the brain and liver, most commonly in children recovering from a viral infection like influenza or chickenpox. It predominantly affects children between 4-14 years old. The syndrome is diagnosed based on medical history, physical exam, and lab tests if a child recently took aspirin after a viral flu and shows changes in mental state or liver problems. Treatment requires hospitalization and focuses on stopping organ damage and complications through intensive care like IV fluids, monitoring vitals, and medicine to reduce brain swelling.
The Walkman was invented in 1978 by Sony engineer Nobutoshi Kihara. It allowed people to listen to portable cassette tapes through headphones. Sony faced skepticism that it would sell, but used grassroots marketing like hiring people to demonstrate it on the streets. This word-of-mouth promotion led to the initial 30,000 units selling out. It became a huge global success, with the name "Walkman" entering dictionaries and over 300 models produced. Sony remained the market leader in portable music devices.
Lupus is a chronic autoimmune disease that can damage any part of the body. It occurs when the immune system attacks its own tissues and organs. Common symptoms include joint pain, skin rashes, fatigue, and organ inflammation. A diagnosis requires four of eleven specific criteria to be present over time. Approximately 1.5 million Americans have lupus, most of whom are women ages 15-45. Treatment focuses on managing flare-ups and involves corticosteroids, antimalarials, and other medications tailored to individual symptoms. Accommodations for lupus patients in school may include reduced activity, sun protection, and memory aids.
El documento habla sobre los obst叩culos a la comuni坦n cristiana mencionados en Efesios 4.25-29, como la mentira, la ira descontrolada, el hurto y las palabras corruptas. Explica cada uno de estos obst叩culos y c坦mo un buen cristiano los evita para proteger y fortalecer la comuni坦n. El mensaje principal es que un buen cristiano evita estas acciones y comportamientos que da単an la comuni坦n.
Artikel ini membahas manfaat konsumsi buah dan sayuran secara rutin dalam meningkatkan rasa bahagia. Penelitian yang melibatkan 80.000 orang di Inggris menemukan bahwa konsumsi 80 gram buah dan sayur setiap hari dapat memberikan efek positif terhadap kesejahteraan mental seseorang dengan meningkatkan tingkat kebahagiaan dan menurunkan kecemasan. Artikel ini juga menjelaskan manfaat kesehatan lain d
Gestione dei log e conformit al garante della privacy - User Conference Mana...ManageEngine Italia
油
EventLog Analyzer 竪 il software per la gestione dei log e per il provvedimento del Garante Privacy (Access Log Amministratori).
Linfrastruttura IT aziendale produce grandi quantit di log ogni giorno che contengono informazioni vitali per la sicurezza della rete, il comportamento degli utenti, le anomalie, i periodi di inattivit del sistema, le violazioni delle policy, le minacce interne, la conformit alle normative ecc. Tuttavia, esaminare gli EventLog e i Syslog Syslog senza strumenti automatizzati di analisi dei log 竪 un compito laborioso e costoso.
EventLog Analyzer 竪 la soluzione di gestione delle informazioni di sicurezza (SIM) IT pi湛 economicamente vantaggiosa sul mercato. Utilizzando il software Log Analyzer, le aziende possono automatizzare lintero processo di gestione dei log per attivit di raccolta, analisi, reporting, e archiviazione, il tutto da un'unica posizione. Questo software aiuta a limitare le minacce interne, a eseguire analisi forensi dei log, a monitorare le attivit degli utenti privilegiati e a conformarsi alle diverse normative fornendo una serie di report su attivit degli utenti, compliance, trend analysis, e tanto altro.
Registrazione e replay
di sessioni Terminal e Citrix
Riproduzione integrale di tutte le attivit a video
Monitoraggio e registrazione degli accessi remoti e alle console:
Remote Desktop, Citrix, VDI, VMware View e altri ancora
Risoluzione rapida dei problemi e garanzia del rispetto delle
normative sulla sicurezza
Tracciamento in tempo reale e report storici
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
油
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocit elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Proposta per un MSP (Managed Service Provider).
Zabbix, OcsInventory e GLPI: 3 pacchetti open source per offrire servizi di monitoring, hardware software inventory e IT asset management.
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013ManageEngine Italia
油
Presentazione dei prodotti ManageEngine dedicati al monitoraggio dell'infrastruttura IT:
- OpManager - Monitoraggio completo della Rete
- Applications Manager - Monitoraggio dei Server e delle Applicazioni
- OpStor - Monitoraggio della SAN
Presentazione User Conference ManageEngine Italia 2013, soluzioni per il monitoraggio completo dell'infrastruttura IT, rete, sistemi, applicazioni e storage.
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine Italia
油
APPLICATIONS MANAGER
Application Manager 竪 la soluzione Software (Web-based) per il monitoraggio del data center. Da un unica console 竪 possibile monitorare server, applicazioni, database, application server, web service, transazioni J2EE, applicazioni custom e tutti i componenti dellinfrastruttura che concorrono allerogazione dei servizi al business.
Monitorando tutti gli elementi da cui dipende il funzionamento di unapplicazione, si semplificano il troubleshooting, lanalisi delle possibili cause e si riducono i tempi di ripristino migliorando quindi lup-time dei servizi.
OPMANAGER
OpManager 竪 la soluzione Web-based per il monitoraggio completo dell'infrastruttura IT. Integra le funzioni di monitoraggio di: rete, server, applicazioni (Fault & Performance) e VoIP, le funzioni di analisi del traffico (Netflow) e la gestione delle configurazioni degli apparati di rete (multi-vendor). Dalla console web 竪 possibile visualizzare le mappe della rete e le viste di tipo business, verificare lo stato dei link della WAN, dei router e degli switch, visualizzare statistiche dettagliate (Netflow) sul traffico generato da ogni: applicazione, utente e sede.
OPSTOR
OpStor 竪 la soluzione Multi-vendor per il monitoraggio dellinfrastruttura di Storage. Da ununica console web l'amministratore pu嘆 monitorare tutti componenti della SAN: Storage Arrays, Switch in fibra ottica, Tape Libraries, Server Host e Host Bus Adapter. OpStor rileva tutti gli eventi e gli errori e invia notifiche e allarmi ai tecnici IT via e-mail e SMS.
Dd partnered with Haitian women's groups after the 2010 earthquake to address gender-based violence. [1] Dd provided trainings and tools to help partners collect violence data, operate a call center for victims, and amplify women's voices through media. [2] This empowered partners with new skills and systems to advocate for survivors and influence decision-makers. [3] Going forward, Dd aims to transfer its systems to local management and train other groups.
An overview on the use of digital marketing techniques in 2016 including marketing automation, branding online, conversion and data management techniques.
Reye's syndrome is a rare but serious illness that affects the brain and liver, most commonly in children recovering from a viral infection like influenza or chickenpox. It predominantly affects children between 4-14 years old. The syndrome is diagnosed based on medical history, physical exam, and lab tests if a child recently took aspirin after a viral flu and shows changes in mental state or liver problems. Treatment requires hospitalization and focuses on stopping organ damage and complications through intensive care like IV fluids, monitoring vitals, and medicine to reduce brain swelling.
The Walkman was invented in 1978 by Sony engineer Nobutoshi Kihara. It allowed people to listen to portable cassette tapes through headphones. Sony faced skepticism that it would sell, but used grassroots marketing like hiring people to demonstrate it on the streets. This word-of-mouth promotion led to the initial 30,000 units selling out. It became a huge global success, with the name "Walkman" entering dictionaries and over 300 models produced. Sony remained the market leader in portable music devices.
Lupus is a chronic autoimmune disease that can damage any part of the body. It occurs when the immune system attacks its own tissues and organs. Common symptoms include joint pain, skin rashes, fatigue, and organ inflammation. A diagnosis requires four of eleven specific criteria to be present over time. Approximately 1.5 million Americans have lupus, most of whom are women ages 15-45. Treatment focuses on managing flare-ups and involves corticosteroids, antimalarials, and other medications tailored to individual symptoms. Accommodations for lupus patients in school may include reduced activity, sun protection, and memory aids.
El documento habla sobre los obst叩culos a la comuni坦n cristiana mencionados en Efesios 4.25-29, como la mentira, la ira descontrolada, el hurto y las palabras corruptas. Explica cada uno de estos obst叩culos y c坦mo un buen cristiano los evita para proteger y fortalecer la comuni坦n. El mensaje principal es que un buen cristiano evita estas acciones y comportamientos que da単an la comuni坦n.
Artikel ini membahas manfaat konsumsi buah dan sayuran secara rutin dalam meningkatkan rasa bahagia. Penelitian yang melibatkan 80.000 orang di Inggris menemukan bahwa konsumsi 80 gram buah dan sayur setiap hari dapat memberikan efek positif terhadap kesejahteraan mental seseorang dengan meningkatkan tingkat kebahagiaan dan menurunkan kecemasan. Artikel ini juga menjelaskan manfaat kesehatan lain d
Gestione dei log e conformit al garante della privacy - User Conference Mana...ManageEngine Italia
油
EventLog Analyzer 竪 il software per la gestione dei log e per il provvedimento del Garante Privacy (Access Log Amministratori).
Linfrastruttura IT aziendale produce grandi quantit di log ogni giorno che contengono informazioni vitali per la sicurezza della rete, il comportamento degli utenti, le anomalie, i periodi di inattivit del sistema, le violazioni delle policy, le minacce interne, la conformit alle normative ecc. Tuttavia, esaminare gli EventLog e i Syslog Syslog senza strumenti automatizzati di analisi dei log 竪 un compito laborioso e costoso.
EventLog Analyzer 竪 la soluzione di gestione delle informazioni di sicurezza (SIM) IT pi湛 economicamente vantaggiosa sul mercato. Utilizzando il software Log Analyzer, le aziende possono automatizzare lintero processo di gestione dei log per attivit di raccolta, analisi, reporting, e archiviazione, il tutto da un'unica posizione. Questo software aiuta a limitare le minacce interne, a eseguire analisi forensi dei log, a monitorare le attivit degli utenti privilegiati e a conformarsi alle diverse normative fornendo una serie di report su attivit degli utenti, compliance, trend analysis, e tanto altro.
Registrazione e replay
di sessioni Terminal e Citrix
Riproduzione integrale di tutte le attivit a video
Monitoraggio e registrazione degli accessi remoti e alle console:
Remote Desktop, Citrix, VDI, VMware View e altri ancora
Risoluzione rapida dei problemi e garanzia del rispetto delle
normative sulla sicurezza
Tracciamento in tempo reale e report storici
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
油
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocit elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Proposta per un MSP (Managed Service Provider).
Zabbix, OcsInventory e GLPI: 3 pacchetti open source per offrire servizi di monitoring, hardware software inventory e IT asset management.
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013ManageEngine Italia
油
Presentazione dei prodotti ManageEngine dedicati al monitoraggio dell'infrastruttura IT:
- OpManager - Monitoraggio completo della Rete
- Applications Manager - Monitoraggio dei Server e delle Applicazioni
- OpStor - Monitoraggio della SAN
Presentazione User Conference ManageEngine Italia 2013, soluzioni per il monitoraggio completo dell'infrastruttura IT, rete, sistemi, applicazioni e storage.
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine Italia
油
APPLICATIONS MANAGER
Application Manager 竪 la soluzione Software (Web-based) per il monitoraggio del data center. Da un unica console 竪 possibile monitorare server, applicazioni, database, application server, web service, transazioni J2EE, applicazioni custom e tutti i componenti dellinfrastruttura che concorrono allerogazione dei servizi al business.
Monitorando tutti gli elementi da cui dipende il funzionamento di unapplicazione, si semplificano il troubleshooting, lanalisi delle possibili cause e si riducono i tempi di ripristino migliorando quindi lup-time dei servizi.
OPMANAGER
OpManager 竪 la soluzione Web-based per il monitoraggio completo dell'infrastruttura IT. Integra le funzioni di monitoraggio di: rete, server, applicazioni (Fault & Performance) e VoIP, le funzioni di analisi del traffico (Netflow) e la gestione delle configurazioni degli apparati di rete (multi-vendor). Dalla console web 竪 possibile visualizzare le mappe della rete e le viste di tipo business, verificare lo stato dei link della WAN, dei router e degli switch, visualizzare statistiche dettagliate (Netflow) sul traffico generato da ogni: applicazione, utente e sede.
OPSTOR
OpStor 竪 la soluzione Multi-vendor per il monitoraggio dellinfrastruttura di Storage. Da ununica console web l'amministratore pu嘆 monitorare tutti componenti della SAN: Storage Arrays, Switch in fibra ottica, Tape Libraries, Server Host e Host Bus Adapter. OpStor rileva tutti gli eventi e gli errori e invia notifiche e allarmi ai tecnici IT via e-mail e SMS.
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...ManageEngine Italia
油
IT360 integra in un'unica soluzione gran parte dei moduli della suite ManageEngine, offrendo allo staff IT tutti gli strumenti per monitorare linfrastruttura IT e gestire i servizi (IT Service Management) secondo le best practice ITIL.
Dalla console web 竪 possibile monitorare e misurare le prestazioni della rete, dei server, delle applicazioni, gestire gli asset IT e i processi HelpDesk di Incident, Problem e Change Management (ITIL).
Il modulo di Business Service Management permette di mettere in relazione i servizi offerti al business con le risorse dellinfrastruttura IT e di valutare correttamente limpatto di uninterruzione o di un decadimento delle performance.
In caso di fault di un elemento dellinfrastruttura (es. un Database Server), IT360 invia un allarme (email) allo staff-IT e apre automaticamente un incident sul sistema di HelpDesk, segnalando i servizi di business su cui il fault ha impatto, e assegnando la priorit.
Gestione completa di active directory & exchange - User Conference ManageEngi...ManageEngine Italia
油
AD360 竪 una soluzione integrata di Identity & Access Management (IAM) in ambienti Windows. Questo strumento interamente web-based offre tutte le funzionalit di cui necessit un'azienda: dal provisioning degli utenti al self-service password reset, alla gestione della sicurezza attraverso un'auditing dettagliato su tutti gli oggetti AD alla gestione delle mailboxes in Exchange. AD360 竪 la giusta soluzione per colmare il divario tra la tecnologia e l'esigenza del business.
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
油
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verr mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilit di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
4. Normativa di riferimento
Provvedimento a carattere generale del Garante per la
protezione dei dati personali del 27 Novembre 2008
riguardante Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente
alle funzioni di amministratore di sistema (G.U. n. 300 del 24
dicembre 2008)
Il Provvedimento si coordina con il disciplinare tecnico in
materia di misure minime di sicurezza di cui all'allegato B del
Codice in materia di protezione dei dati personali (D.Lgs. 30
giugno 2003, n. 196)
5. Destinatari e misure tecniche e organizzative
Il provvedimento si rivolge a tutti i titolari dei trattamenti di
dati personali effettuati con strumenti elettronici, invitandoli a
prestare la massima attenzione ai rischi inerenti alle attivit
degli amministratori di sistema.
Per gestire adeguatamente tali rischi, il provvedimento impone
le seguenti misure e accorgimenti di carattere tecnico (T) o
organizzativo (O):
attivazione degli access log relativi alle attivit degli amministratori
di sistema e conservazione per almeno sei mesi in archivi
immodificabili, inalterabili e verificabili (T)
elenco aggiornato degli amministratori di sistema (O)
verifica annuale delleffettiva operativit delle misure e degli
accorgimenti a presidio dei rischi (O)
designazione individuale, puntuale e ponderata degli amministratori
di sistema (O)
6. Misure Tecniche - principali requisiti tecnologici
1. Figure coinvolte
amministratori di sistema di backup/restore e manutenzione hardware
amministratori di sistemi software complessi (ERP, CRM, ...)
amministratori di reti e di apparati di sicurezza
amministratori di database (DBA)
2. Ambienti coinvolti
Ambienti di Produzione
Ambienti di Integrazione, Collaudo, Formazione
Ambienti di Disaster Recovery
3. Ambienti NON coinvolti
Amministrativo Contabili
4. Log Retention
Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici
Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
generate
Storicizzazione degli access log per un minimo di 6 mesi
5. Protezione dei dati
Completezza
Inalterabilit
Possibilit di verifica dellintegrit
7. Misure Organizzative - principali requisiti
1. Figure coinvolte
Titolare/i e Responsabile/i preposti al trattamento dei dati
personali
Amministratori dei diversi livelli dellinfrastruttura IT (physical,
system, network, application, DB)
Internal Audit
2. Ambito
Attivit di amministrazione di sistema interna
Attivit di amministrazione di sistema affidata in outsourcing
3. Strumenti/Documentazione
Elenco nominativo amministratori con riepilogo funzioni attribuite
Lettera di designazione amministratori con valutazione
caratteristiche soggettive, riepilogo responsabilit e profilo
autorizzativo assegnato
Strumenti e documenti di testing di conformit
Audit clause ed altre integrazioni contrattuali con outsourcer di
servizi di amministrazione di sistema
8. Misure Tecniche XSecure
E una soluzione di Log Collection & Aggregation
specializzata per rispondere in modo preciso e puntuale alle
richieste del Garante della Privacy relativamente al decreto
degli amministratori di sistema
interfaccia web
elevato cost saving sull'infrastruttura necessaria
consente l'analisi degli eventi definiti da Garante della Privacy
semplifica la supervisione costante dei dati relativi alla sicurezza
facilita le analisi forensi (alte performance nella ricerca degli eventi)
gestione sicura dei log archiviati
potente sistema di archiviazione dei log (sicurezza, compattazione, ...)
soluzione in alta affidabilit
realizzata ed operativa dal 2005 (direttiva Data Retention tracciamento dati di
traffico Internet per gli ISP/TLC)
allarmistica
10. La soluzione Xech per volumi elevati: XSecure + XStore
Sistema di accesso
External System
LOG LOG LOG LOG LOG LOG
DB DB
Web
Services
HTTPs
GW ACC COLLECTION COLLECTION
J2EE APP. SERVER CORRELATION CORRELATION
JDBC ENCRYPTION ENCRYPTION
XSTORE QUERY ENGINE
XSTORE DATABASE LOADER
11. Performance, scalabilit, alta affidabilit
1. Performance
Insert rate: up to 400.000 record/sec (35 miliardi di record al
giorno) per ciascuna CPU
Query su 1.000.000.000 di record: < 5 sec
2. Scalabilit
Scalabilit lineare con laggiunta di nuove CPU e/o nuovi server
3. Alta affidabilit
Tutti gli elementi dellarchitettura sono completamente ridondati
Nessuna perdita di dati in caso di fault
Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
14. Inalterabilit e accesso ai log
1. Crittografia
I log (o data file) vengono criptati
Gestione delle chiavi di crittografia
2. Impronta
Memorizzazione delle checksum (impronte digitali)
Sistema di verifica di integrit
3. Indicizzazione
Indici interni o esterni ai data file
Indici multipli (username, server, ...)
15. Database XStore
1. Database distribuito: elevatissime performance
Partizionamento dei dati
Elaborazione parallela
2. Compressione dei dati
Riduzione dello storage necessario
3. Protezione dei dati
Crittografia (3DES, AES)
Data file binari e indicizzati
4. Affidabilit e semplicit di gestione
Ciascun data file 竪 auto-consistente
Sistema di backup/restore basato sul file system
5. Zero administration
Non sono richiesti DBA
16. Schema Logico
Sistema di accesso
LOG LOG LOG LOG LOG LOG
DB DB
COLLECTION
CORRELATION
LOG LOG LOG LOG
INDEXING
ENCRYPTION
XYZ XYZ XYZ XYZ
SIGNATURE
XYZ XYZ XYZ XYZ
Indexes Signatures
18. Monitoraggio Applicativo (XSpotter)
Monitoraggio real-time della disponibilit e delle performance
Cruscotti e consolle real-time
Reportistica su base storica
Integrabile con altre soluzioni di monitoraggio
19. Esempio di Report - Logon Amministratori
Utente
Timestamp Tipo di evento:
Sorgente/Destinazione Amministratore
dellevento Logon
Sorgente: Sistema dellutente
Destinazione: Host da cui e stato estratto
il log
Console di Filtro
Consente di identificare gli accessi di un utente
amministratore (root in questo caso) sui sistemi
monitorati
20. Esempio di Report Logon/Logoff Utenti
Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati
Timestamp Tipo di evento: Host a cui lutente Utente
dellevento Logon/Logoff ha acceduto
Evento Dettagliato
21. Esempio di Report Host Sorgente
Timestamp Tipo di evento: Host e porta Utente
Protocollo
dellevento Logon sorgente
Consente di identificare tutti gli accessi avvenuti
da un determinato host indipendentemente dalla
utenza utilizzata
22. Esempio di Report Host Destinazione
Utenza Utilizzata
Timestamp Tipo di evento Host
dellevento Consente di identificare tutti gli accessi avvenuti
su un determinato host indipendentemente dalla
utenza utilizzata
23. Esempio di Report Logon Falliti
Host Utenza
Utilizzata Dettagli Evento
Consente di identificare tutti i tentativi di accesso
falliti verso i sistemi monitorati