Milano – Novell ha annunciato due programmi di certificazione per Linux che hanno l’obiettivo di garantire che i tecnici certificati siano in grado di fornire un elevato livello di competenza nel supporto delle sue soluzioni basate su Linux,
I due programmi sono il Certified Linux Engineer (CLE), che include l’esame CLE Practicum, e la certificazione SUSE Certified Linux Professional , che attesta le competenze per distribuire SUSE Linux. Novell ha spiegato che entrambi i programmi sono stati studiati per migliorare la base di conoscenza tecnica di Linux e le soluzioni che oggi nel mercato si basano su Linux, offrendo ai clienti dell?azienda e ai partner “ciò di cui necessitano per implementare con efficacia Linux in azienda”.
“Linux è l?ambiente server che cresce più velocemente di altri, e Novell è significativamente impegnata per consentire alle aziende di adottare Linux in tutta tranquillità?, ha affermato Bob Couture, vice president for worldwide services in Novell. ?Affinché le aziende adottino Linux e le soluzioni Linux di Novell hanno bisogno di sapere che esiste un?expertise che può sfruttare e che consente loro di installare e gestire gli ambienti Linux sia attraverso il personale IT interno sia attraverso un partner di fiducia. Il CLE di Novell e le certificazioni SUSE Certified Linux Professional, che si focalizzano sullo sviluppo di reali funzionalità ?hands-on?, forniscono ai clienti tale sicurezza.?
Il CLE di Novell richiede una profonda conoscenza di Linux, e Novell raccomanda fortemente ai candidati di raggiungere il livello di conoscenza richiesto per il riconosciuto Linux Professional Institute Certification Level I (LPIC-1). Un buon livello di competenza sugli obiettivi inclusi nella certificazione LPIC-1 è infatti richiesto nell?esame Practicum per il CLE. Novell e i partner responsabili della formazione offrono un corso intensivo della durata di cinque giorni su Novell Nterprise Linux Services – che distribuisce servizi di file, stampa, messaging, directory e di gestione su Linux – per fornire formazione sull’installazione, configurazione, e la risoluzione dei problemi di questi servizi. Infine, i candidati dovranno superare l’esame CLE Practicum per verificare se hanno sviluppato le competenze e le capacità per operare in ambienti Linux e Novell Nterprise Linux Services.
La tecnologia Practicum, di cui Novell ha richiesto il brevetto, è una soluzione che l’azienda utilizza per permettere ai candidati dei suoi corsi di certificazione di mettere in pratica le conoscenze acquisite in situazioni reali.
SUSE Certified Linux Professional (SCLP) è basato su LPIC-1, ma in più verifica le competenze nella risoluzione di problematiche specifiche di SUSE LINUX Enterprise Server che non sono previste negli esami LPI. Questo include il tool per l?amministrazione YaST di SUSE e vari servizi standard di SUSE LINUX Enterprise Server (come il CUPS print server).
-
OTTIMO
sarebbe ottimo inviare questa guida come spam agli UTONTI :DAnonimoRe: OTTIMO
Bravo !! Sono d´accordo con te , almeno stamattina , quando sono arrivato in unversita´ ho letto una battuta allegra !Importante e´ trovare sempre il modo di scherzare !;):|AnonimoRe: OTTIMO
a me pare un'ottimo strumento per convincere i clienti che vanno ancora con win9x e ME a cambiare i loro sistemiAnonimonotevole
Grazie PI per l'articolo, mi sembra, SPERO, che i molti ignoranti in materia possano finalmente rimboccarsi le maniche, magari a partire proprio dai suggerimenti qui esposti.AnonimoRe: SonoScettico
il mondo cambia. i miei genitori, nei lontani '60, non sapevano neanche cosa fosse una porta blindata, e la serratura di casa veniva chiusa solo di notte.... il mondo cambia nel bene e nel male. and there's nothing you can do about it. just adapt yourself and surviveAnonimoRe: SonoScettico
Beh, sai io non sono contento di pagare tutte le tasse, e mi chiedo perché se la casa di proprietà l'affitto, e io vivo in affitto da un'altra parte, devo pagare l'ICI come se fosse una seconda casa.Ma è la legge...AnonimoRe: OTTIMO
è la prima cosa a cui ho pensato, tuttavia in molti caso si potrebbe mantenere i client win9x ed aggiungere un sistema centralizzato di autenticazione, come ad esempio un server PDC, che può essere implementato anche con qualche centinanio di Euro hardware compreso.AnonimoNormativa inapplicabile
Riporto:> "... Prendendo ora in esame le misure cosiddette "idonee", va osservato che esse sono disciplinate dall'art. 31 T.U., articolo che impone al titolare del trattamento dei dati personali di predisporre tutte le misure di sicurezza idonee a ridurre al minimo "i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta ..."Ma allora se io gestisco un sito in host presso una società di hosting che mi offre la configurazione del mio spazio Web su Linux e sul quale ho diversi database Mysql contenenti anche dati sensibili, come faccio a garantire la protezione dei dati e l'accesso non autorizzato ai dati stessi dal momento che la società di hosting e chi per essa, essendo amministratrice del server, può benissimo accedere, come utente root, ai dati contenuti nei miei database ?AnonimoPrima misura di sicurezza:
usare sistemi operativi (e software) Open Source:si conosce il codice sorgente e non ci sono virus, spyware e backdoors !!!AnonimoNon occorre buttare il 98
Scusate... ma perchè buttare via questo s.o.Io lo butterei per mille ragioni di instabilità prima di tutto... ma non di certo per l'autenticazione.In azienda ho un parco macchine di cui alcune sono datate, ma più che sufficienti a svolgere il loro lavoro. Ovvio che le nuove montano 2000 dalla sua uscita, ma ne ho alcune con il 95... e fanno benissimo quello che devono fare.Problemi di autenticazione ? Nessuno. I dati non sono salvati in locale nei client 9x, ma sono in delle cartelle condivise in una macchina con windows2000 che è sempre accesa, e quindi chi accede al 9x con credenziali errate, o senza credenziali, potrà al massimo giocare col solitario o aprire word... I dati sono al sicuro !!!AnonimoRe: Prima misura di sicurezza:
AnonimoRe: Non occorre buttare il 98
AnonimoRe: Non occorre buttare il 98
- Scritto da: Anonimo> Scusate... ma perchè buttare via> questo s.o.> Il mondo e' pieno di gente che si fa delle illusioni!Il principe azzurro la strega cattiva... E' triste pero' vedere che qualcuno applica le illusioni al proprio lavoro invece che alle favole!AnonimoRe: Normativa inapplicabile
- Scritto da: Anonimo> Riporto:> > "... Prendendo ora in esame le misure> cosiddette "idonee", va osservato che esse> sono disciplinate dall'art. 31 T.U.,> articolo che impone al titolare del> trattamento dei dati personali di> predisporre tutte le misure di sicurezza> idonee a ridurre al minimo "i rischi di> distruzione o perdita, anche accidentale,> dei dati stessi, di accesso non autorizzato> o di trattamento non consentito o non> conforme alle finalità della raccolta> ..."> > Ma allora se io gestisco un sito in host> presso una società di hosting che mi> offre la configurazione del mio spazio Web> su Linux e sul quale ho diversi database> Mysql contenenti anche dati sensibili, come> faccio a garantire la protezione dei dati e> l'accesso non autorizzato ai dati stessi dal> momento che la società di hosting e> chi per essa, essendo amministratrice del> server, può benissimo accedere, come> utente root, ai dati contenuti nei miei> database ?Tienili cifrati (o su un filesystem cifrato) e non dare la chiave alla societa' di hosting ;-)AnonimoRe: OTTIMO
- Scritto da: Anonimo> è la prima cosa a cui ho pensato,> tuttavia in molti caso si potrebbe mantenere> i client win9x ed aggiungere un sistema> centralizzato di autenticazione, come ad> esempio un server PDC, che può essere> implementato anche con qualche centinanio di> Euro hardware compreso.Sissi perche' la gestione della sicurezza via PDC e' naturalmente il massimo nella vita! ;-)AnonimoRe: Prima misura di sicurezza:
AnonimoSeconda misura di sicurezza
AnonimoRe: Prima misura di sicurezza:
AnonimoRe: OTTIMO
- Scritto da: Anonimo> a me pare un'ottimo strumento per convincere> i clienti che vanno ancora con win9x e ME a> cambiare i loro sistemiA win2003AnonimoHosting, sicurezza e backup
Come faccio a programmare il backup settimanale dei dati del mio portale (ospitato su macchine non di mia proprieta' e magari distanti chilometri) se questi sono presenti in uno spazio su cui non ho i permessi per amministrare il server? Dovremo forse, d'ora in poi, dotare i portali di qualche strabiliante tool server-side aggiuntivo per il download programmato della base di dati?E poi, il proprietario delle macchine su cui e' ospitata la mia base di dati, la societa' che offre l'hosting, cos'e'? Titolare? Responsabile? Tecnico? Niente? Sotto che veste rientra questa figura (e gli strumenti che mette a disposizione) nel mio Documento Programmatico? La societa' di hosting e' responsabile per la sicurezza e il ripristino dei dati altrui che ospita nelle sue macchine?Insomma fino a che punto rispondo personalmente di una situazione che non e' completamente in mio controllo?Come faccio a rispettare i criteri di sicurezza, ripristinabilita', ecc.?In fine, ricordo, a chi sostiene che basta non dare le password agli amministratori del server di hosting per evitare che questi accedano ai propri database, che questi ultimi, in quanto Administrator, Root ecc. possono accedere a qualsiasi cosa presente nel loro computer e, volendo, possono modificare o cancellare tutto quello che gli pare, comprese quelle password che dovrebbero impedire loro l'accesso. Sono o non sono gli amministratori del computer? A conti fatti sembrerebbe una situazione in cui l'accesso controllato e pianificato non e' proprio configurabile, salvo far rientrare queste figure nel proprio programma di sicurezza!!!AnonimoRe: Prima misura di sicurezza:
Ciao ,perche' credi che gli utenti siano in grado di leggere ... ( scusa ) .. di capire il codice sorgente ?Non e' il software closed ... e' il cervello :-)CiaoAnonimoRe: Hosting, sicurezza e backup
Ciao ,se i dati che hai sono cosi' importanti e fondamentali per il tuo lavoro , passa in housing.Usare l'hosting mi sembra un controsenso..CiaoAnonimoRe: Hosting, sicurezza e backup
Non si tratta di dati importanti per il mio lavoro! Non ho bisogno dell'housing. Si tratta di un normale portale che fino a ieri potevi metterlo dove ti pareva, ma oggi con questa nuova legge crea infiniti problemi di sicurezza. Questi problemi non sono impliciti nel tipo di dati trattati, sorgono solo in relazione a tutte queste nuove restrizioni che ci hanno imposto!Visto che anche memorizzare il carrello di un utente, con i dati per la fatturazione e' diventato un problema, come faccio a tutelarmi e a tutelare i diritti degli utenti del mio sito?Non credo si tratti di trovare una soluzione tecnica alternativa, visto che comunque anche nel caso dell'housing parte della sicurezza, almeno quella fisica delle macchine, e' per forza di cose in mano a chi ti ospita il server.Si tratta solo di appurare come certe figure, diciamo tipiche dell'outsourcing, possano rientrare nel documento programmatico del titolare di un portale.Come dimostro che chi ospita fisicamente i dati fa tutto quello che la legge prevede? Non tocca forse a lui dimostrarlo per me? Non e' forse lui l'unico responsabile diretto verso i miei utenti?AnonimoRe: OTTIMO
- Scritto da: Anonimo> > - Scritto da: Anonimo> > a me pare un'ottimo strumento per> convincere> > i clienti che vanno ancora con win9x e> ME a> > cambiare i loro sistemi> > A win2003Sissi come no! e cosi' vinci il campionato mondiale di worms!Sara' un caso che i dati sui server dicano inequivocabilmente che:http://news.netcraft.com/archives/web_server_survey.htmlche dici ci sara' un motivo? :DAnonimoRe: Prima misura di sicurezza:
- Scritto da: Anonimo> usare sistemi operativi (e software) Open> Source:> si conosce il codice sorgente e non ci sono> virus, spyware e backdoors !!!in galera ti manderei!AnonimoRe: Normativa inapplicabile
>Tienili cifrati (o su un filesystem cifrato) e non dare la chiave alla societa' di hosting Ma se il potere di configurare il mio spazio web è nelle mani della società di hosting spiegami come faccio ad installare un filesystem cifrato su server remoto.AnonimoRe: Hosting, sicurezza e backup
Hai mille + una ragioni! Poi l'housing ha costi molto più elevati dell'hosting condiviso.AnonimoRe: Hosting, sicurezza e backup
Facile dire "usa l'housing", ma chi paga i maggiori costi che una tale soluzione comporta?AnonimoRe: Normativa inapplicabile
- Scritto da: Anonimo> >Tienili cifrati (o su un filesystem> cifrato) e non dare la chiave alla societa'> di hosting > > Ma se il potere di configurare il mio spazio> web è nelle mani della società> di hosting spiegami come faccio ad> installare un filesystem cifrato su server> remoto.Non vedo perche' dovresti lasciargli quel potere gli SLA non sono mica fatti col fotocopiatore!Oppure se ti propongono solo SLA di quel tipo vuole dire che a supporto professionale sono scarsini...Che mi pare gia' da solo un ottimo motivo per cercare un fornitore migliore....Dice un vecchio proverbio... "chi si fa pecora il lupo se lo mangia".Questa sera quando vai nel tuo lettuccio pensaci prima di addormentarti! :DAnonimoRe: Prima misura di sicurezza:
- Scritto da: Anonimo> > - Scritto da: Anonimo> > usare sistemi operativi (e software)> Open> > Source:> > si conosce il codice sorgente e non ci> sono> > virus, spyware e backdoors !!!> > in galera ti manderei!Improbabile! piu' facile che ci finisca tu con le nuove norme se usi windows! :DAnonimoRe: Prima misura di sicurezza:
AnonimoRe: Prima misura di sicurezza:
> perche' credi che gli utenti siano in grado> di leggere ... ( scusa ) .. di capire il> codice sorgente ?> > Non e' il software closed ... e' il cervello> :)OVVIAMENTE il sorgente non lo dovrebbero "capire" gli utenti ma sarebbe "letto" dai numerosi sviluppatori opensource, che si accorgerebbero delle eventuali backdoor etc, ad es. vedi il caso Interbase:http://slashdot.org/articles/01/01/11/1318207.shtmlA me sembrava una cosa ovvie, non sara' che forse e' il tuo cervello ad essere un poco "closed" quest'oggi?:-)AnonimoRe: SonoScettico
noi abbiamo fatto un programmino che fa una autenticazione obbligatoria in windows 98AnonimoRe: Normativa inapplicabile
- Scritto da: Anonimo> Riporto:> Ma allora se io gestisco un sito in host> presso una società di hosting che mi> offre la configurazione del mio spazio Web> su Linux e sul quale ho diversi database> Mysql contenenti anche dati sensibili, come> faccio a garantire la protezione dei dati e> l'accesso non autorizzato ai dati stessi dal> momento che la società di hosting e> chi per essa, essendo amministratrice del> server, può benissimo accedere, come> utente root, ai dati contenuti nei miei> database ?La legge prevede (e lo prevedeva gia' la precedente 675) che tu nomini formalmente per iscritto le società che trattano (o amministrano) i dati per tuo conto. Occorre inviare una lettera al legale rappresentante della soc. di hosting, dove menzioni il fatto che i database installati presso di loro contengono determinate tipologie di dati (personali e sensibili) e che tu nomini la loro società responsabile per la custodia dei medesimi, nell'ambito degli impegni contrattuali esistenti (per es. spetta a loro, per contratto, fare il backup?).Loro devono restituire copia firmata per accettazione dell'incarico (e lo fanno, anche se ad alcuni devi spiegare al telefono di cosa stai parlando, LOL!). A te resta l'obbligo di vigilare sul loro corretto comportamento e gestire in prima persona gli altri aspetti applicativi (per es. evitare che l'applicazione consenta a chiunque di leggere i dati dal database). - Un dubbio: sei sicuro che i dati ricadano nella categoria che la legge definisce sensibili? (credo religioso, vita sessuale, appartenenza politica, informazioni razziali, dati sanitari...)AnonimoRe: Hosting, sicurezza e backup
Riprendo la mia risposta data nel simile thread:La legge prevede (e lo prevedeva gia' la precedente 675) che tu nomini formalmente per iscritto le società che trattano (o amministrano) i dati per tuo conto. Occorre inviare una lettera al legale rappresentante della soc. di hosting, dove menzioni il fatto che i database installati presso di loro contengono determinate tipologie di dati (personali e sensibili) e che tu nomini la loro società responsabile per la custodia dei medesimi, nell'ambito degli impegni contrattuali esistenti (per es. spetta a loro, per contratto, fare il backup?).Loro devono restituire copia firmata per accettazione dell'incarico (e lo fanno, anche se ad alcuni devi spiegare al telefono di cosa stai parlando, LOL!). A te resta l'obbligo di vigilare sul loro corretto comportamento e gestire in prima persona gli altri aspetti applicativi (per es. evitare che l'applicazione consenta a chiunque di leggere i dati dal database). Per esempio, chiedi di ricevere (anche solo via mail) conferma della riuscita settimanale del backup server e chiedi evidenza scritta dell'aggiornamento annuale di procedure e documento programmatico di sicurezza. Non tutto è banale, ma presto diventeranno normali componenti di ogni contratto.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 5 mar 2004Ti potrebbe interessare