Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Provvedimento Amministratori di Sistema, come vi siete mossi?

100 views
Skip to first unread message

John Doe

unread,
Dec 4, 2009, 11:42:11 AM12/4/09
to
Ciao,

il termine del 15 dicembre si sta sempre più avvicinando. Voi come vi
siete mossi?

Io ancora sono fermo. Basterà salvare gli eventi di login e logout di
quando accedo come Administrator e masterizzarli?

Se gli amm. di sistema fossero due o tre? Dovremmo evitare di accedere
come Administrator, loggandoci piuttosto con le nostre credenziali?
Nessun problema però con quei software che eventualmente potrebbero
infastidirsi di ciò?

Grazie

ObiWan [MVP]

unread,
Dec 4, 2009, 12:20:03 PM12/4/09
to

> Io ancora sono fermo. Baster� salvare gli eventi di login e logout di

> quando accedo come Administrator e masterizzarli?

Prima di tutto dovrai individuare un sistema da utilizzare per la
raccolta dei logs, tale sistema dovr� avere delle credenziali
di accesso che siano in possesso di una "terza parte" la quale
sar� l'unica a poter eventualmente permettere l'accesso al
sistema stesso

In secondo luogo installi sul sistema un meccanismo che ti
permetta di raccogliere i logs, ad esempio, nel caso di windows
potresti usare questo http://syslog-win32.sourceforge.net/ quindi
procedi a configurare il servizio syslog come necessario

a questo punto, sui vari sistemi installi un ulteriore servizio, ossia
http://ntsyslog.sourceforge.net/ configurandolo per inviare i messaggi
al server configurato sopra

fatto ci�, procedi installando sul server la suite "openSSL" reperibile
qui http://www.openssl.org/ ed utilizzandola per generare i necessari
certificati, questi saranno consegnati alla "terza parte" gi� vista

a questo punto crei uno script che, schedulato periodicamente agli
intervalli desiderati, provveda a firmare e crittare i logs "cumulativi"
usando il necessario certificato, comprima il file crittato risultante e
lo invii (es. tramite FTP o altro) allo storage dove saranno conservati
storage che ovviamente dovr� essere oggetto di backup, se possibile
su supporto non riscrivibile (ma, grazie alla firma/crittatura ci� non �
strettamente necessario)

In tal modo i logs non saranno alterabili (firma/crittatura), sar�
possibile
verificarne l'integrit�, gli amministratori non potranno alterarli e ...
sarai
in regola con la normativa; considera che quanto sopra � pi� facile (e
non sto scherzando) a farsi che a spiegarsi; considera inoltre che un
approccio di tal genere ti permetter� di raccogliere i logs praticamente
da qualsiasi sistema operativo (inclusi sistemi unix) ottenendo un "log"
unico senza dover ricorrere a "manovre" assurde

Argia Sbolenfi

unread,
Dec 4, 2009, 2:16:55 PM12/4/09
to
Il Fri, 04 Dec 2009 18:20:03 +0100, ObiWan [MVP] ha scritto:


> in regola con la normativa; considera che quanto sopra è più facile (e


> non sto scherzando) a farsi che a spiegarsi; considera inoltre che un

> approccio di tal genere ti permetterà di raccogliere i logs praticamente


> da qualsiasi sistema operativo (inclusi sistemi unix) ottenendo un "log"
> unico senza dover ricorrere a "manovre" assurde

Io non la vedo così scontata, perlomeno se si vuole fare qualcosa che
abbia un senso e non solo raccogliere giga su giga di eventi del Security
log. Vorrei condividere con voi alcune considerazioni.

Se non erro, sintetizzando la parte che più ci interessa, il decreto dice
che bisogna registrare gli accessi degli amministratori di sistema (AdS)
a tutti gli apparati usati, anche indirettamente, per il trattamento di
dati sensibili e personali.

Queste sono alcune tra le cose che mi sono venute in mente pensandoci su:

- uno stesso account AdS non può essere usato da più persone, altrimenti
queste non sono identificabili
- "usati per il trattamento.." immagino che non sia obbligatorio
registrare gli accessi ai sistemi che non sono usati per il trattamento
di dati personali. Es. ho un server con solo su un software per il
controllo della produzione, non devo registrare gli accessi degli AdS a
questo server.
- "tutti gli apparati.." = anche gli switch e i router? Leggete bene il
testo e direi proprio di sì. E se ho dei dispositivi non managed? E gli
accessi da console senza autenticazione?
- "anche indirettamente" = lo interpreto come: anche gli accessi degli
AdS ai PC dai quali gli utenti trattano i dati personali, anche se questi
sono memorizzati su server e non sul client. (poi, perchè? Forse per
indagare nel caso l'AdS sia sospettato di avere installato un keylogger?)
- bisogna registrare anche l'attività per la quale si accede? Cioè se è
un accesso interattivo, un FTP, una sessione terminal server.. mi pare di
capire di sì. Buona fortuna se esistono delle modalità di accesso non
gestite tramite un'autenticazione centralizzata.

Ovviamente la strada maestra per venirne fuori prevede che ci sia un
sistema di autenticazione centralizzato (Kerberos+Ldap/Active Directory)
e un sistema di raccolta dei log anch'esso centralizzato (syslog o altri).

Però non mi pare affatto scontato poter estrapolare dei report semplici e
chiari (da qualche parte c'è scritto che bisogna produrre dei report) dal
marasma di eventi di autenticazione ed accesso del log Security. Guardate
quanti eventi vengono generati solo autenticandosi da un PC e aprendo una
share.

Poi c'è la parte di memorizzazione sicura e inalterabile, e preferirei
parlarne un'altra volta.. a parte l'osservazione che dal momento in cui
l'evento è stato registrato sul log Security, a quando arriva su syslog e
viene registrato, ci sono molte opportunità per eliminarlo o alterarlo :-)

Comunque, buon divertimento a tutte quelle realtà che trattano dati
personali con sistemi eterogenei.. Windows, Mac, IBM iSeries ecc ecc.. :-)

Cosa ne pensate?


ObiWan

unread,
Dec 4, 2009, 5:21:39 PM12/4/09
to
> Comunque, buon divertimento a tutte quelle realtà che trattano dati
> personali con sistemi eterogenei.. Windows, Mac, IBM iSeries ecc ecc.. :-)

Penso che quelle realtà (e parlo per esperienza DIRETTA) se ne fregano
totalmente

Luigi

unread,
Dec 5, 2009, 12:09:44 PM12/5/09
to
"John Doe" ha scritto:

> Io ancora sono fermo. Baster� salvare gli eventi di login e logout di


> quando accedo come Administrator e masterizzarli?

Scusate, ma perch� continuo a leggere di salvare i soli log di accesso degli
AdS?
Da uno stralcio del provvedimento leggo:

"Devono essere adottati sistemi idonei alla registrazione degli accessi
logici (autenticazione informatica) ai sistemi di elaborazione e agli
archivi elettronici da parte degli amministratori di sistema."

Tradotto io lo leggo cos�:

"Devono essere adottati, da parte degli amministratori di sistema, sistemi
idonei alla registrazione degli accessi logici (autenticazione informatica)
ai sistemi di elaborazione e agli archivi elettronici ."

Mi sbaglio?


Edoardo Benussi [MVP]

unread,
Dec 5, 2009, 2:38:27 PM12/5/09
to
Luigi wrote:

> Scusate, ma perch� continuo a leggere di salvare i soli log di
> accesso degli AdS?
> Da uno stralcio del provvedimento leggo:
>
> "Devono essere adottati sistemi idonei alla registrazione degli
> accessi logici (autenticazione informatica) ai sistemi di
> elaborazione e agli archivi elettronici da parte degli amministratori
> di sistema."
> Tradotto io lo leggo cos�:
>
> "Devono essere adottati, da parte degli amministratori di sistema,
> sistemi idonei alla registrazione degli accessi logici
> (autenticazione informatica) ai sistemi di elaborazione e agli
> archivi elettronici ."
> Mi sbaglio?

si.
nel provvedimento riportato qui
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
la frase "da parte degli amministratori di sistema"
non � riferita a
"devono essere adottati"
perch� il medesimo concetto � gi�
scritto nel codice della privacy
bens� � riferita a
"accessi logici ai sistemi di elaborazione..."
volendo quindi intercettare e registrare
gli accessi da parte degli amministratori di sistema
alle basi di dati.
il provvedimento � riferito in particolare
a quegli amministratori di sistema che
non avrebbero, per le loro mansioni,
alcun diritto di accedere alle basi di dati.


--
Edoardo Benussi - e...@mvps.org
Microsoft� MVP - Most Valuable Professional
Management Infrastructure - Systems Administration
https://mvp.support.microsoft.com/Profile/Benussi


Luigi

unread,
Dec 6, 2009, 4:37:13 AM12/6/09
to
"Edoardo Benussi [MVP]" ha scritto:

>> Mi sbaglio?

> si.
> nel provvedimento riportato qui
> http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
> la frase "da parte degli amministratori di sistema"
> non � riferita a
> "devono essere adottati"
> perch� il medesimo concetto � gi�
> scritto nel codice della privacy
> bens� � riferita a
> "accessi logici ai sistemi di elaborazione..."
> volendo quindi intercettare e registrare
> gli accessi da parte degli amministratori di sistema
> alle basi di dati.
> il provvedimento � riferito in particolare
> a quegli amministratori di sistema che
> non avrebbero, per le loro mansioni,
> alcun diritto di accedere alle basi di dati.

OK. Ma se un AdS non gestisce base dati, ma essenzialmente un file server e
accede al sistema a solo scopo di verifica e manutenzione?


Edoardo Benussi [MVP]

unread,
Dec 6, 2009, 8:56:10 AM12/6/09
to
Luigi wrote:

> OK. Ma se un AdS non gestisce base dati, ma essenzialmente un file
> server e accede al sistema a solo scopo di verifica e manutenzione?

dipende da cosa contiene il file server.
anche un semplice file di excel con un elenco di nomi, cognomi
e malattie contratte � un database contenente dati sensibili,
il fatto di parlare genericamente di "verifica e manutenzione"
non risolve affatto il problema.
il problema viene eliminato, a mio avviso, solo quando
l'amministratore di sistema � anche incaricato del trattamento
perch� in quel caso ha comunque diritto ad accedere ai dati.
ciao.

Luigi

unread,
Dec 6, 2009, 10:04:07 AM12/6/09
to
"Edoardo Benussi [MVP]" ha scritto:

[CUT]

Al di la degli aspetti interpretativi, vorrei chiederti un paio di cose:

1. vorrei conservare i log (solo di protezione, giusto?) diciamo per 365
giorni, imposto la regola tramite GPO ma poi leggo:
"Verificare che il valore di Dimensione massima registro protezione sia
sufficiente per memorizzare tutti gli eventi generati nell'intervallo di
tempo specificato."
Come faccio a sapere quanti MB devo impostare per fare in modo che non
vengano sovrascritti i log pi� recenti di 365 giorni?!

2. pur applicando il filtro in base ad utente "amministratore" (che poi si
chiama diversamente, in quanto rinominato), salvando il registro (formato
.evt) vengono cmq. salvatai tutti gli eventi e non solo quelli di
amministratore. Come fare?

3. i file .evt sono idonei ai fini del provvedimento, visualizzaati poi con
qualche programmino tipo Event Log Explorer?

ciao
luigi


Edoardo Benussi [MVP]

unread,
Dec 6, 2009, 10:37:58 AM12/6/09
to
Luigi wrote:
> "Edoardo Benussi [MVP]" ha scritto:
>
> [CUT]
>
> Al di la degli aspetti interpretativi, vorrei chiederti un paio di
> cose:
> 1. vorrei conservare i log (solo di protezione, giusto?) diciamo per
> 365 giorni, imposto la regola tramite GPO ma poi leggo:
> "Verificare che il valore di Dimensione massima registro protezione
> sia sufficiente per memorizzare tutti gli eventi generati
> nell'intervallo di tempo specificato."
> Come faccio a sapere quanti MB devo impostare per fare in modo che non
> vengano sovrascritti i log pi� recenti di 365 giorni?!

non esiste una risposta precisa.
la quantit� di eventi registrati nei log security � diversa
in base a quanti sono gli oggetti monitorati dall'auditing.
tieni presente che l'auditing registra nel log security
una quantit� di records sensibilmente pi� alta
rispetto a quella delle altre sezioni del registro.


> 2. pur applicando il filtro in base ad utente "amministratore" (che
> poi si chiama diversamente, in quanto rinominato), salvando il
> registro (formato .evt) vengono cmq. salvatai tutti gli eventi e non
> solo quelli di amministratore. Come fare?

ma tu dovresti comunque conservare anche gli accessi degli altri utenti.

> 3. i file .evt sono idonei ai fini del provvedimento, visualizzaati
> poi con qualche programmino tipo Event Log Explorer?

no perch� i files evt sono comunque modificabili
e quindi non esiste la prova certa che siano "originali".
la soluzione sarebbe quella di firmarli digitalmente
e masterizzarli.

Luigi

unread,
Dec 6, 2009, 11:08:35 AM12/6/09
to
"Edoardo Benussi [MVP]" ha scritto:

>> 3. i file .evt sono idonei ai fini del provvedimento, visualizzaati


>> poi con qualche programmino tipo Event Log Explorer?

> no perch� i files evt sono comunque modificabili
> e quindi non esiste la prova certa che siano "originali".
> la soluzione sarebbe quella di firmarli digitalmente
> e masterizzarli.

Conosci un software di facile utilizzo, possibilmente free, per firmarli
digitalmente?

ciao
luigi


Edoardo Benussi [MVP]

unread,
Dec 6, 2009, 11:22:27 AM12/6/09
to

free non varrebbe nulla.
ti conviene chiedere smart card, software
e lettore in camera di commercio
e da loro puoi anche acquistare
eventualmente le marche temporali.

Valerio Vanni

unread,
Dec 6, 2009, 4:33:31 PM12/6/09
to
On Fri, 4 Dec 2009 19:16:55 +0000 (UTC), Argia Sbolenfi
<asb...@gmail.com> wrote:

>- "tutti gli apparati.." = anche gli switch e i router? Leggete bene il

>testo e direi proprio di s�. E se ho dei dispositivi non managed? E gli

>accessi da console senza autenticazione?

Gli switch e i router trattano dati personali?


--
Ci sono 10 tipi di persone al mondo: quelle che capiscono il sistema binario
e quelle che non lo capiscono.

Argia Sbolenfi

unread,
Dec 7, 2009, 2:33:49 PM12/7/09
to
Il Sun, 06 Dec 2009 22:33:31 +0100, Valerio Vanni ha scritto:


>
> Gli switch e i router trattano dati personali?

Vedi un po' tu:

http://it.wikipedia.org/wiki/Trattamento_dei_dati_personali

<< Per trattamento dei dati personali, secondo il vigente Codice della
privacy (art. 4 D.Lgs. 196/03), si intende qualunque operazione o
complesso di operazioni, effettuati anche senza l'ausilio di strumenti
elettronici, concernenti la raccolta, la registrazione, l'organizzazione,
la conservazione, la consultazione, l'elaborazione, la modificazione, la
selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il
blocco, la comunicazione, la diffusione, la cancellazione e la
distruzione di dati, anche se non registrati in una banca di dati. >>

Valerio Vanni

unread,
Dec 8, 2009, 11:48:06 AM12/8/09
to

Non mi pare proprio che un router o uno switch rientrino in questo.

robis

unread,
Dec 8, 2009, 12:54:32 PM12/8/09
to
"Edoardo Benussi [MVP]" <edoardo.b...@tin.it> wrote:
> Luigi wrote:
>
> > Scusate, ma perchè continuo a leggere di salvare i soli log di

> > accesso degli AdS?
> > Da uno stralcio del provvedimento leggo:
> >
> > "Devono essere adottati sistemi idonei alla registrazione degli
> > accessi logici (autenticazione informatica) ai sistemi di
> > elaborazione e agli archivi elettronici da parte degli
> > amministratori
> > di sistema."
> > Tradotto io lo leggo così:

> >
> > "Devono essere adottati, da parte degli amministratori di sistema,
> > sistemi idonei alla registrazione degli accessi logici
> > (autenticazione informatica) ai sistemi di elaborazione e agli
> > archivi elettronici ."
> > Mi sbaglio?
>
> si.
> nel provvedimento riportato qui
> http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
> la frase "da parte degli amministratori di sistema"
> non è riferita a
> "devono essere adottati"
> perchè il medesimo concetto è già

> scritto nel codice della privacy
> bensì è riferita a

> "accessi logici ai sistemi di elaborazione..."
> volendo quindi intercettare e registrare
> gli accessi da parte degli amministratori di sistema
> alle basi di dati.
> il provvedimento è riferito in particolare

> a quegli amministratori di sistema che
> non avrebbero, per le loro mansioni,
> alcun diritto di accedere alle basi di dati.
Come al solito in Italia a pochi gg dall'entrata in vigore di una nuova
normativa non si sa niente di preciso di quello che bisogna fare.
Ricapitolando:
1.Bisogna monitorare gli accesi alle banche dati di tutti gli utenti o
solo dell'amministratore di sistema?
2.e' da registrare qualsiasi operazione? Log in, accesso databases ,
modifiche impostazioni sul server?
3.e' sufficiente il salvataggio dei log su file protetto da password
crittografata?
4.consigli su software? Puo ' andar bene Gfi Events Manager?

Grazie delle risposte.
Rob

Edoardo Benussi [MVP]

unread,
Dec 8, 2009, 1:03:41 PM12/8/09
to
robis wrote:

> Come al solito in Italia a pochi gg dall'entrata in vigore di una
> nuova normativa non si sa niente di preciso di quello che bisogna
> fare. Ricapitolando:
> 1.Bisogna monitorare gli accesi alle banche dati di tutti gli utenti o
> solo dell'amministratore di sistema?

monitorare gli accessi degli utenti era uan cosa
gi� stabilita nel codice della privacy,
l'ultimo provvedimento invece punta l'attenzione
solo su quanto fanno gli amministratori di sistema
ma fa parte di un'attivit� di auditing che doveva
gi� essere attiva da tempo.

> 2.e' da registrare qualsiasi operazione? Log in, accesso databases ,
> modifiche impostazioni sul server?

si, tutto.

> 3.e' sufficiente il salvataggio dei log su file protetto da password
> crittografata?

� sufficiente fino a prova contraria.

> 4.consigli su software? Puo ' andar bene Gfi Events Manager?

Gfi Events Manager pu� andare bene.

Argia Sbolenfi

unread,
Dec 8, 2009, 1:10:04 PM12/8/09
to
Il Tue, 08 Dec 2009 17:48:06 +0100, Valerio Vanni ha scritto:

> On Mon, 7 Dec 2009 19:33:49 +0000 (UTC), Argia Sbolenfi
> <asb...@gmail.com> wrote:
>
>>> Gli switch e i router trattano dati personali?
>>
>>Vedi un po' tu:
>>
>>http://it.wikipedia.org/wiki/Trattamento_dei_dati_personali
>>
>><< Per trattamento dei dati personali, secondo il vigente Codice della
>>privacy (art. 4 D.Lgs. 196/03), si intende qualunque operazione o
>>complesso di operazioni, effettuati anche senza l'ausilio di strumenti
>>elettronici, concernenti la raccolta, la registrazione,
>>l'organizzazione, la conservazione, la consultazione, l'elaborazione, la
>>modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
>>l'interconnessione, il blocco, la comunicazione, la diffusione, la
>>cancellazione e la distruzione di dati, anche se non registrati in una
>>banca di dati. >>
>
> Non mi pare proprio che un router o uno switch rientrino in questo.

Interconnessione, comunicazione, blocco, diffusione.. a me fanno pensare
proprio ad apparati di rete.


Argia Sbolenfi

unread,
Dec 8, 2009, 2:00:52 PM12/8/09
to
Il Tue, 08 Dec 2009 17:54:32 +0000, robis ha scritto:

> Come al solito in Italia a pochi gg dall'entrata in vigore di una nuova
> normativa non si sa niente di preciso di quello che bisogna fare.


> Ricapitolando:
> 1.Bisogna monitorare gli accesi alle banche dati di tutti gli utenti o
> solo dell'amministratore di sistema?
> 2.e' da registrare qualsiasi operazione? Log in, accesso databases ,
> modifiche impostazioni sul server?

A queste domande ci sono risposte precise nella faq sul sito del
garante :-)

> 3.e' sufficiente il salvataggio dei log su file protetto da password
> crittografata?

Si parla di "ragionevole sicurezza e con strumenti adatti", a seconda del
contesto, quindi non puo` esserci una risposta che vada bene per tutti.

Personalmente, sara` la mia estrazione tecnica, ma faccio fatica a
digerire questa soggettivita`. Come faccio ad essere certo di realizzare
una soluzione "ragionevole" per il mio contesto? Chi dovra` valutarla
usera` il mio stesso metro? E' ragionevole usare syslog-ng su un sistema
remoto, quando mi basta staccare il cavo di rete per evitare di
registrare eventi? Masterizzo o marco temporalmente i log ogni.. 24 ore,
7 giorni, 30 giorni.. quando scatta la ragionevolezza?

Argia Sbolenfi

unread,
Dec 8, 2009, 2:48:43 PM12/8/09
to
Il Tue, 08 Dec 2009 19:03:41 +0100, Edoardo Benussi [MVP] ha scritto:


>> 2.e' da registrare qualsiasi operazione? Log in, accesso databases ,
>> modifiche impostazioni sul server?
>
> si, tutto.

ovviamente tutto = qualsiasi tipo di accesso / autenticazione, non tutte
le attività svolte dopo l'accesso.


<< Devono essere adottati sistemi idonei alla registrazione degli accessi
logici (autenticazione informatica) ai sistemi di elaborazione e agli
archivi elettronici da parte degli amministratori di sistema. >>

>> 3.e' sufficiente il salvataggio dei log su file protetto da password
>> crittografata?
>

> è sufficiente fino a prova contraria.

Questa non e` una risposta molto rassicurante per chi si deve assumere la
responsabilita` della soluzione, dato che la prova contraria ce la
potresti avere in occasione di un'indagine.. :-)
Comunque mi pare che nel provvedimento e nella faq si parli in termini
molto generici sull'inalterabilita` dei log. Quello che e` sufficiente in
certe realta` potrebbe non esserlo assolutamente in altre, dove il
contesto richiede attenzioni particolari. Non capisco come puoi avere
delle certezze simili..

Valerio Vanni

unread,
Dec 8, 2009, 5:07:36 PM12/8/09
to

Ma si trovano a un livello troppo basso per potere dire che
"gestiscono i dati". Potrebbe invece rientrarci un proxy.

Ci passano semplicemente dei pacchetti, un router al massimo sa che un
PC si � connesso a un altro sulla porta TCP 445 e si sono scambiati
tot dati. Uno switch nemmeno quello, si limita a sapere che due
macchine con dei MAC address si sono spediti della roba.

Per me non � sostenibile la definizione di "trattamento di dati".
Altrimenti anche un cavo di rete tratta i dati.

ObiWan [MVP]

unread,
Dec 9, 2009, 4:29:44 AM12/9/09
to

> A queste domande ci sono risposte precise nella faq sul sito del
> garante :-)

Si infatti

http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499#FAQ

FAQ che possono essere riassunte in "abbiamo esagerato e ci siamo
resi conto che quanto richiesto � impossibile, ergo, fate come vi pare"

giusto per capirci..

"senza alcuna pretesa di instaurare in modo generalizzato, e solo con le
prescrizioni del provvedimento, un regime rigoroso di registrazione
degli usage data dei sistemi informativi."

ed inoltre

"13) Si individuano livelli di robustezza specifici per la garanzia
della integrit�?
No. La valutazione � lasciata al titolare, in base al contesto
operativo"

il che, come detto, si riassume in "fate come vi pare" ergo anche l'idea
di usare
syslog-ng � accettabile dato che il provvedimento (vedasi punti 12/13)
non pone
alcun vincolo n� alla completezza dei logs n� al tipo di check per
l'integrit�
degli stessi

John Doe

unread,
Dec 9, 2009, 5:50:02 AM12/9/09
to
Troppo bello sarebbe se l'associazione di categoria delle imprese o
l'authority proponesse/offrisse una soluzione "chiavi in mano", sotto
Windows e sotto Linux. O che almeno ci fosse un interlocutore valido
(ed in carne ed ossa) che a nome dell'Authority rispondesse ai nostri
quesiti in modo chiaro.

Cosa succederà dopo il 15? Secondo me nulla. Chi dovrebbe verificare
se rispettiamo la normativa dovrebbe conoscerla ad hoc. Preferisco
salvare i log dell'Event Viewer e salvarli su cd (operazioni quindi
gratuite e macchinose) e rischiare di prendere la "multa", così
riuscirei a farmi dire dal "Verificante" come mi dovrò adeguare.

ObiWan [MVP]

unread,
Dec 9, 2009, 6:53:36 AM12/9/09
to
> se rispettiamo la normativa dovrebbe conoscerla ad hoc. Preferisco
> salvare i log dell'Event Viewer e salvarli su cd (operazioni quindi
> gratuite e macchinose) e rischiare di prendere la "multa", cos�
> riuscirei a farmi dire dal "Verificante" come mi dovr� adeguare.

se ti accontenti di fare ci�, prenditi

DumpEvt
http://www.systemtools.com/somarsoft/?somarsoft.com

oppure

PsLogList
http://technet.microsoft.com/en-us/sysinternals/bb897544.aspx

ti baster� usare uno dei due schedulandolo in modo da creare
un dump dell'eventlog che potr� poi essere salvato su supporto
appropriato; tra l'altro entrambi i tools permettono di effettuare il
dump anche di macchine "remote" quindi potresti crearti uno
script che, in una sola "passata" raccolga tutti i logs ... come ho
scritto in altro post, preferisco un'altra soluzione e comunque,
credo che si tratti del solito "pastrocchio all'italiana"

Edoardo Benussi [MVP]

unread,
Dec 11, 2009, 2:27:39 PM12/11/09
to
Argia Sbolenfi wrote:

> Questa non e` una risposta molto rassicurante per chi si deve
> assumere la responsabilita` della soluzione, dato che la prova
> contraria ce la potresti avere in occasione di un'indagine.. :-)

infatti quella � proprio "la prova contraria" a cui mi riferivo ;)

Alessio Caputo

unread,
Dec 15, 2009, 5:02:38 PM12/15/09
to robis
> 4.consigli susoftware? Puo ' andar bene Gfi Events Manager?
>
> Grazie delle risposte.
> Rob- Nascondi testo citato
>
> - Mostra testo citato -

Prova HealthMonitor http://www.health-monitor.com/AccessLogger.aspx, è
un SW italiano nato opensource e poi commercializzato.
Ciao

Alessio

0 new messages