Myka , il lungamente atteso set-top box basato su Linux è finalmente approdato sul mercato. Se n’era parlato parecchio in virtù della sua capacità di trasformare il protocollo BitTorrent in un mezzo diretto per la fruizione di contenuti audiovisivi sul televisore installato in salotto, e a quanto sembra il dispositivo è in grado di tenere fede alle promesse e offrendo una dotazione completa a un prezzo accessibile.
Descritto come un “PC home theater per persone pigre”, lo scatolotto bianco di Myka parte dal sistema operativo del pinguino per offrire un’interfaccia utente che non ha niente da invidiare alla concorrenza, con un facile accesso alle tante funzionalità del box per lo streaming, il download e la navigazione. L’attrattiva principale rimane la modalità di fruizione dei contenuti su rete BitTorrent che passa direttamente da Internet alla TV, con un pit-stop intermedio necessario a selezionare i download da portare a termine.
Per scegliere i contenuti da scaricare occorre infatti accedere all’URL my.myka.tv da un browser web e incollare l’indirizzo del torrent desiderato, a quel punto Myka comincerà in automatico il download sul drive di storage integrato compatibilmente con i parametri selezionati dall’utente. L’interfaccia di download permette infatti di impostare intervalli di condivisione quotidiani nell’arco di una settimana , un sistema che offre una notevole flessibilità a chi non può (o non vuole) permettersi di fare sharing 24 ore al giorno senza interruzioni di sorta.
Una volta completato il download si passa all’esperienza multimediale vera e propria e, stando a chi l’ha provato, nel comparto Myka si comporta egregiamente con ogni genere di contenuti e risoluzione, partendo da quella base di 720p a 60 Hz sino ad arrivare alla definizione “Full HD” a 1080p con refresh a 59,94 Hz. Nessun problema nemmeno a leggere e decodificare i file in formato Xvid e Matroska (MKV), fatto che renderà sicuramente felici i fruitori dell’hi-def a mezzo P2P.
Oltre a BitTorrent Myka offre poi la possibilità di navigare direttamente su alcuni portali di videosharing come YouTube o il servizio della CNN, la connettività con qualsiasi periferica USB, server FTP, Samba, NFS e Usenet e la possibilità di “contattare” il sistema sulla rete domestica attraverso telnet, FTP o via browser. Attualmente il dispositivo è disponibile in due versioni, con drive interno da 250 GB o 1 Terabyte al prezzo di 199 o 299 dollari.
Nell’approdo potenzialmente dirompente di Myka sul mercato va sottolineato il fatto che i “set-top box con BitTorrent incorporato” sono in circolazione già da tempo, prodotti come TVIX o Popcorn Hour , a parte il nome bislacco, offrono esattamente le stesse funzionalità multimediali (download e condivisione inclusi) di Myka e anche qualcosa in più.
Alfonso Maruccia
-
Non ci ho capito una mazza
Che sarebbero questi ADS ???Se faccio un clone di wikipedia su aruba,che obblighi aggiuntivi avrei ???Verrei considerato un' "amministratore" ???BohRe: Non ci ho capito una mazza
ADS sono gli amministratori di sistema.MysticalRe: Non ci ho capito una mazza
Se sei l'amministratore si un sistema che tratta dati personali allora sei tenuto al rispetto della normativa; se sul tuo sistema gestisci solo il database con la tua collezione di figurine ovviamente non hai nessun obbligo.Come consulente trovo spessissimo aziende che lasciano trattare i dati personali e sensibili sui loro dipendenti ad "amministratori" sia interni che esterni, spesso improvvisati, e che maneggiano dati con troppa disinvoltura rispetto ad una corretta gestione della privacy.-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 00.48-----------------------------------------------------------NicolaRe: Non ci ho capito una mazza
- Scritto da: Nicola> Se sei l'amministratore si un sistema che tratta> dati personali allora sei tenuto al rispetto> della normativa; se sul tuo sistema gestisci solo> il database con la tua collezione di figurine> ovviamente non hai nessun> obbligo.> veramente sei esentato anche se i trattamenti ch efai sono finlaizzati alla gestioen amministrativo contabile dell'azienda.detto in soldono le aziende che sono obbligate non sono molteonirRe: Non ci ho capito una mazza
ciaosai se per caso deve farlo anche il DBA di un sito che tratta solo le email dei suoi clienti (per esempio non va fatto sottoscrivere la normativa sulla privacy)?ciao gabryGabryfan82Re: Non ci ho capito una mazza
- Scritto da: onir> - Scritto da: Nicola> > Se sei l'amministratore si un sistema che tratta> > dati personali allora sei tenuto al rispetto> > della normativa; se sul tuo sistema gestisci> solo> > il database con la tua collezione di figurine> > ovviamente non hai nessun> > obbligo.> > > veramente sei esentato anche se i trattamenti ch> efai sono finlaizzati alla gestioen> amministrativo contabile> dell'azienda.> > detto in soldono le aziende che sono obbligate> non sono> molteSi, ma all'ultimo convegno con il garante al quale ho partecipato diceva anche chiaramente che fare l'autocertificazione è un "autogol" nel senso che devi essere strasicuro di non trattare dati sensibili altrimenti fai più bella figura a fare un DPS non corretto piuttosto che una autocertificazione. La parola "autogol" è una citazione delle sue parole, la deduzione è mia ma è quello che hanno capito tutti in sala.LemonRe: Non ci ho capito una mazza
> Come consulente trovo spessissimo aziende che> lasciano trattare i dati personali e sensibili> sui loro dipendenti ad "amministratori" sia> interni che esterni, spesso improvvisati, e che> maneggiano dati con troppa disinvoltura rispetto> ad una corretta gestione della> privacy.Molto spesso trovo consulenti che non sanno nemmeno gli strumenti di base per trattare i dati personali e non sono al passo con i tempi a riguardo di tecnologie et simila...:-)fox82iIn libertà provvisoria
Ancora una volta saremo tutti in libertà provvisoria:Tutti troveranno un modo qualsiasi di dimostrare la volontà di attenersi alla legge e tutti sappiamo che è solo fumo negli occhi. Qualcuno ci spenderà anche dei soldi.whitemagicRe: In libertà provvisoria
ufficiale (per il popolo bue): leggi fondamentali per il continuamento del Paese. ufficioso (reali intenzioni): dopo aver dato soldi del contribuente all'apparato leggifero, questo ha prodotto l'ennesima leggiucola fondamentale (regolamento, decreto, decretino) per dare la possibilità a chi controlla di far scattare onerosissime sanzioni.fra MartinoE ora voglio proprio vedere....
Come faranno a continuare ad assumere ADS esterni con contratto a progetto.Questo perchè un consulente esterno con contratto a progetto non è tenuto ad eseguire alcuni compiti (ad esempio non si può monitorare il suo orario di entrata/uscita tant'è che può esimersi dal "timbrare il cartellino" o il committente rischia di doverlo riconoscere come subordinato).I punti cruciali sono molti più di quelli che emergono da questa analisi per i soliti motivi: chi legifera, analizza e assume NON è chi svolge il compito e, moooooolto spesso, non ci capisce una mazza... :DH5N1Re: E ora voglio proprio vedere....
- Scritto da: H5N1> Come faranno a continuare ad assumere ADS esterni> con contratto a> progetto.> Questo perchè un consulente esterno con contratto> a progetto non è tenuto ad eseguire alcuni> compiti (ad esempio non si può monitorare il suo> orario di entrata/uscita tant'è che può esimersi> dal "timbrare il cartellino" o il committente> rischia di doverlo riconoscere come> subordinato).> I punti cruciali sono molti più di quelli che> emergono da questa analisi per i soliti motivi:> chi legifera, analizza e assume NON è chi svolge> il compito e, moooooolto spesso, non ci capisce> una mazza...> :Dma neanch etu ne capisci molto!che centra il monitoraggio deltempo di lavoro con il controllo di acXXXXX ad uno strumento? nulla.controllare l'acXXXXX al sistema equivale a controllare l'acXXXXX ad una stanza protetta. la gente che non vule fare nulla esagera sempreonirRe: E ora voglio proprio vedere....
Hai letto il testo integrale?Leggi anche l'altro articolo, sempre su P.I.http://punto-informatico.it/2636419/PI/Commenti/amministratore-sistema-buchi-neri.aspxTi racconto solo una storiella: per motivi di sicurezza sul luogo di lavoro è necessario tenere sempre una lista delle persone presenti negli uffici, nei cantieri ed in ogni luogo di lavoro (se, ad esempio scoppia un'incendio, se c'è un'incidente etc... le autorità devono sapere quante persone vi sono nell'edificio).Lavorando in outsourcing (con contratto a progetto) per un'azienda di cui non faccio il nome mi viene richiesto di timbrare il cartellino. Problema: il sistema di timbratura non prevedeva un tracciamento di tipo assente/presente, ma teneva traccia degli orari di ingresso/uscita e non era possibile non rendere visualizzabili tali informazioni.Per la natura stessa del contratto non si poteva procedere alla mia timbratura.In pratica: o cambiavano il sistema di tracciamento (diverse centinaia di migliaia di euro) o mi rifiutavo di timbrare.L'azienda cliente credeva di aver scelto per me (timbrare) ma ho lasciato scegliere il mio avvocato (astenermi).-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 01.11-----------------------------------------------------------H5N1Re: E ora voglio proprio vedere....
si vero, ma per controllare l'acXXXXX basta vedere quando ti sei loggato sul sistema (come DBA) e poi potresti anche lavorare da casa e non per forza dall'ufficio, quinid la tibratura del cartellino, centra poco sai?ciao gabryGabryfan82Come spiegare di non fumare
Lavorare sulla sicurezza informatica in Italia, soprattutto su concetti "evoluti" quali la valutazione di rischio e impatto, la scelta di un modello di sicurezza e di un piano di sicurezza, la formazione del personale, ecc. è inutile.Peggio: è come tentare di spiegare ad un adolescente perché farebbe bene a non fumare. Ci si scontra con voglia di ribellarsi all'ordine costituito, valutazioni di rischio che vanno dal "tanto non toccherà a me" a "tanto tocca a tu", "comincino gli altri / sono ben altri i problemi" e alla via così.Il Garante dei dati personali parrebbe cercare da anni di introdurre questi concetti di buon senso, tra fatiche varie quali consulenti di parte, traduzioni approssimative di quanto fatto all'estero, faticosa rincorsa alle tecnologie, disinformazione costante da parte di chi osteggia la tutela della privacy - almeno finché non si scopre nel mirino di intercettazioni, fotografi ecc.Non crediamo che reti di PC Zombie, frodi costanti ai sistemi di pagamento (POS/carte di credito), dilagare inarrestabile di malware e di abusi ai sistemi, siano tutti curabili con la "pastiglietta" dell'antivirus.Eppure si continua con il "frustare il cavallo morente" del Garante della privacy", invece di sfruttarne l'esistenza per insegnare ai direttori delle aziende a "tenere in salute il cavallo". Non monitorate quando un utente con diritti admin ha guadagnato acXXXXX ai vostri sistemi? Tranquilli, otterremo una nuova proroga, e tanti simpatici intrusi apriranno i nostri sistemi e ci faranno nido, come formiche al pic-nic, nella nostra beata ignoranza. Ah, accendete pure quella sigaretta, già che ci siete. Tanto il fumo non ci ha mai fatto male, no?OldDogRe: Come spiegare di non fumare
...sono d'accordo.Ritengo che quello del Garante sia un modo per introdurre nelle aziende del Bel Paese...la cultura della Sicurezza (quella un po' più "seria" rispetto all'attuale). Vero è, anche, che se i temi cari alla Sicurezza fossero stati affrontati in modo competente e responsabile dalle aziende...i requisiti del Garante sarebbero già praticamente soddisfatti...senza costringere l'azienda stessa ad ansimare nel "rincorrere" i suoi provvedimenti o a temerne la pubblicazione.IN conclusione:::::: un "+" per il tentativo del Garante di responsabilizzare le aziende sulla questione Sicurezza;::::: un "-", sicuramente, sul modo di porsi del Garante; effettivamente...non puoi svegliarti un mattino, pubblicare ufficialmente un provvedimento, e poi valutare quanto hai scritto indicendo una "consultazione pubblica". Questa mi sembra una "XXXXXta"(scusate il francesismo)!MaxRe: Come spiegare di non fumare
Pienamente daccordo.La regolamentazione imposta dal garante è veramente il "minimo sindacale" che un'azienda con un minimo di serietà e strutturazione delle proprie risorse dovrebbe fare.NicolaRe: Come spiegare di non fumare
- Scritto da: OldDog> Lavorare sulla sicurezza informatica in Italia,> soprattutto su concetti "evoluti" quali la> valutazione di rischio e impatto, la scelta di un> modello di sicurezza e di un piano di sicurezza,> la formazione del personale, ecc. è> inutile.> > Peggio: è come tentare di spiegare ad un> adolescente perché farebbe bene a non fumare. Ci> si scontra con voglia di ribellarsi all'ordine> costituito, valutazioni di rischio che vanno dal> "tanto non toccherà a me" a "tanto tocca a tu",> "comincino gli altri / sono ben altri i problemi"> e alla via> così.> Il Garante dei dati personali parrebbe cercare da> anni di introdurre questi concetti di buon senso,> tra fatiche varie quali consulenti di parte,> traduzioni approssimative di quanto fatto> all'estero, faticosa rincorsa alle tecnologie,> disinformazione costante da parte di chi osteggia> la tutela della privacy - almeno finché non si> scopre nel mirino di intercettazioni, fotografi> ecc.> Non crediamo che reti di PC Zombie, frodi> costanti ai sistemi di pagamento (POS/carte di> credito), dilagare inarrestabile di malware e di> abusi ai sistemi, siano tutti curabili con la> "pastiglietta"> dell'antivirus.> Eppure si continua con il "frustare il cavallo> morente" del Garante della privacy", invece di> sfruttarne l'esistenza per insegnare ai direttori> delle aziende a "tenere in salute il cavallo". > Non monitorate quando un utente con diritti admin> ha guadagnato acXXXXX ai vostri sistemi?> Tranquilli, otterremo una nuova proroga, e tanti> simpatici intrusi apriranno i nostri sistemi e ci> faranno nido, come formiche al pic-nic, nella> nostra beata ignoranza.> Il punto è che il garante ha fatto i conti senza l'oste nel senso che ha introdotto una marea di norme e poi ha dovuto fare un passo indietro con le semplificazioni. La sicurezza informatica della quale parli sarà ancora più messa in difficoltà da queste norme perchè ci sono due modi di lavorare: bene o male. Chi lavorava male prima non farà altro che moltiplicare i suoi account amministrativi (visto che devono identificare la singola persona fisica), con password semplici, con accessi direttamente dal desktop, senza limitare i privilegi di chi magari deve solo fare il backup ecc. In più i log non saranno per niente affidabili visto che, come dice il garante, inalterabilità per lui potrebbe essere masterizzarli anche ogni tot di tempo quindi sarà normale avere delle "finestre temporali" durante le quali potranno esserci manomissioni, che bello, non solo avrò un account per entrare ma anche la possibilità di modificare i log così tutti si fideranno di quest'ultimi e io la passerò liscia.Io capisco la tua visione ottimistica della cosa, però parliamoci chiaro: qua non si tratta di adottare una ISO 17799 (e facevano prima e meglio!), si tratta di una normativa tirata su in poco tempo perchè hanno paura che qualche amministratore di sistema si va a copiare le mail o i tabulati o le registrazioni di qualche signore importante. Tanto è vero che si chiama "antidossieraggio", non vogliono essere schedati.Dal punto di vista politico è una presa in giro, ci chiedono di avere amministratori di rete di comprovata capacità e MORALITA' perchè non vogliono i dossier, però in parlamento ci vanno quelli che non vogliono essere intercettati, citati nei giornali, vogliono essere cancellati da internet e di dubbia moralità, in poche parole un amministratore di sistema deve dare più garanzie di un amministratore d'Italia (non parlo di destra o sinistra in particolare per carità non apriamo un flame sulla politica)Detto questo ribadisco: chi lavorava bene prima non avrà problemi ad allinearsi alla normativa, chi lavorava male si adatterà ma esponenendosi ancora di più a rischi di sicurezza.Concludo con la mia proposta (giusto per non essere solo disfattista): per le aziende sopra una certa dimensione obbligo della certificazione ISO 17799, per tutti invece DPS, acXXXXX minimo alle risorse, amministratori di comprovata capacità, anagrafe degli amministratori (anche in outsourcing), approvazione di un codice deontologico per amministratori di rete, creazione di una "albo" (senza requisiti minimi, solo iscrizione per chi vuole fare questo lavoro ed espulsione per chi viola il codice deontologico o non sa lavorare). Le norme tecniche già esistono e non devono spiegarcele loro.LemonRe: Come spiegare di non fumare
Il 99% degli adempimenti sono solo scartoffie e inutile burocrazia.L'1% residuo, costituito da azioni concrete ed efficaci, viene comunque svolto dagli amministratori competenti. Gli altri non se ne sono curati fino ad oggi, non se ne cureranno dopo.L'unica differenza è che tutti dovranno riempire tonnellate di moduli inutili e pagare migliai di euro "consulenti" che assistono nella compilazione di queste carte (vedi Certificazione di qualità, Certificato antimafia... che è una autocertificazione... perché si sa che i mafiosi non dicono bugie, ecc.).Povera Italia, azzoppata dai buracrati.ocramSoftware per SysAdmin
Salve Dott.ssa Fredianiamministro la rete ed i sistemi di un Comune e mi trovo ad dover dare un'attuazione pratica a quanto richiesto.A tal proposito le volevo chiedere se fosse a conoscenza di qualche software (sia free che a pagamento, per Windows o Linux) che permetta di monitorare e gestire quanto richiesto dalle misure indicate nel provvedimento ?CordialmenteFrancoFrancoRe: Software per SysAdmin
hemm.... si vede !Giuseppe RossiRe: Software per SysAdmin
Cosa?SalutiinterceptorRe: Software per SysAdmin
- Scritto da: interceptor> Cosa?> > Salutiche lavori in una pubblica amminstrazione, asino! vai a chiedere ad un avvocato consigli su un software?!?!!? robe da pazzi...pippoplutoRe: Software per SysAdmin
Per Windows, vedi www.dpsenior.itGiorgio D.Re: Software per SysAdmin
- Scritto da: Franco> Salve Dott.ssa Frediani> amministro la rete ed i sistemi di un Comune e mi> trovo ad dover dare un'attuazione pratica a> quanto richiesto.> A tal proposito le volevo chiedere se fosse a> conoscenza di qualche software (sia free che a> pagamento, per Windows o Linux) che permetta di> monitorare e gestire quanto richiesto dalle> misure indicate nel provvedimento ?> Cordialmente> FrancoSto cercando di capirci anche io, so che esiste questo che dovrebbe andare : http://en.wikipedia.org/wiki/Snare_%28software%29kraneRe: Software per SysAdmin
- Scritto da: Franco> Salve Dott.ssa Frediani> > amministro la rete ed i sistemi di un Comune e mi> trovo ad dover dare un'attuazione pratica a> quanto> richiesto.> > A tal proposito le volevo chiedere se fosse a> conoscenza di qualche software (sia free che a> pagamento, per Windows o Linux) che permetta di> monitorare e gestire quanto richiesto dalle> misure indicate nel provvedimento> ?> > Cordialmente> Francovisto che l'avvocato per ora non ha risposto, intanto ecco i miei two centsgran parte delle PA del centro-italia usano come detto sotto snare client sui server win (anche a pagamento con funzionalità più avanzate), syslog su quelli linux/altri unix e syslog-ng sul remote log server (anche questo c'é anche a pagamento con funzionalità più avanzate), gli apparati di rete gestiti dovrebbero avere tutti una spece di syslog built in (su cisco e HP ho fatto test, ce l'hanno), bisogna poi prevedere la masterizzazione dei files di log per la conservazione a termini di legge, controversa l'interpretazione se chi gestisce il server di log può essere chi viene loggato (ma risolvere i conflitti d'interesse non appartiene allo zetgeist legale italiano attuale ;-)anonymousRe: Software per SysAdmin
www.amministratoridisistema.itNew BusinessADS?
Egregio avvocato, quando si utilizza molte volte un acronimo, la prima volta va scritto per esteso nel suo significato, altrimenti non si capisce un XXXXX (mi perdoni l'espressione volgare, ma io non sono laureato).ruppoloRe: ADS?
l'acronimo e' spiegato nel titolo :)nervousRe: ADS?
L'acronimo deve essere spiegato al primo utilizzo, adiacente.ruppoloRe: ADS?
- Scritto da: ruppolo> L'acronimo deve essere spiegato al primo> utilizzo,> adiacente.Inoltre l'HTML prevede il tag che dovrebbe essere usato ogni volta che nel testo compare un acronimo, e poi lasciare che sia il broweser a semplificare le cose al lettore.Qui e' chi ha creato la pagina html a non aver sfruttato il linguaggio a dovere.panda rossaAria fritta
Primo, la protezione dei dati personali è aria fritta in qualunque azienda italiana, anche delle dimensioni di Telecom Italia (dopo solo 1 mese dall'installazione di una nuova linea con numero di telefono dichiarato voler privato, si ricevono proposte commerciali da Fastweb e Sky), secondo, un amministratore di sistema avrà sempre e comunque la facoltà tecnica di fare tutto ciò che desidera senza che nessuno lo venga a sapere, per questo il rapporto si può basare solo ed escusivamente sulla fiducia. Gli americani ci sono arrivati da tempo, infatti le loro norme in materia sono solo dei buoni consigli.ruppoloRe: Aria fritta
Ehi siamo in italia, non dimenticarlo!FaustinoRe: Aria fritta
- Scritto da: ruppolo> Primo, la protezione dei dati personali è aria> fritta in qualunque azienda italiana, anche delle> dimensioni di Telecom Italia (dopo solo 1 mese> dall'installazione di una nuova linea con numero> di telefono dichiarato voler privato, si ricevono> proposte commerciali da Fastweb e Sky), Oddio, a fare l'avvocato del diavolo direi che le ditte concorrenti non devono fare altro che provare a telefonare a tutti i numeri "non assegnati", periodicamente.Se rispondi, il tuo numero passa dalla lista "non assegnati" a quella "potenziale voltagabbana" :D> secondo,> un amministratore di sistema avrà sempre e> comunque la facoltà tecnica di fare tutto ciò che> desidera senza che nessuno lo venga a sapere, per> questo il rapporto si può basare solo ed> escusivamente sulla fiducia. Gli americani ci> sono arrivati da tempo, infatti le loro norme in> materia sono solo dei buoni> consigli.Amen.CYAz f kRe: Aria fritta
> Gli americani ci> sono arrivati da tempo, infatti le loro norme in> materia sono solo dei buoni> consigli.In che senso solo "buoni consigli"?A che mi ricordo parte relativa all'IT della Sarbanes-Oxley è molto precisa e dettagliata.Lo stesso mi pare anche per la ISO 27002 (ex ISO 17799), anche se in questo caso non so quanto sucXXXXX abbia avuto in America, ma nel nord Europa oramai questa certificazione è richiesta sempre più spesso per partecipare ai grandi bandi di fornitura di servizi IT.brabraRe: Aria fritta
- Scritto da: ruppolo> Primo, la protezione dei dati personali è aria> fritta in qualunque azienda italiana, anche delle> dimensioni di Telecom Italia (dopo solo 1 mese> dall'installazione di una nuova linea con numero> di telefono dichiarato voler privato, si ricevono> proposte commerciali da Fastweb e Sky) ...Se hai Telecom:www.187.it -> ti registri e togli la pubblicità dalle opzioni della tua linea in dettaglio sul sitooppurecomponi il 187 -> opzione 1 (telefono da quale stai chiamando) -> 1 (assistenza commerciale) e fai togliere quei permessi ^^Io l'ho fatto settimana scorsa e non mi rompe le balle nessuno ora. La soluzione a volte è la più semplice e ovvia.-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 10.11-----------------------------------------------------------albertobs88bhe
certo che se sei un amministratore di sistema e, leggendo un articolo sugli Amministratori di sistema, non riesci ad associare l'acronimo ADS al suo significato......Re: bhe
e se invece che Amministratore di Sistema sono Sys Admin o Responsabile IT ?nome cognomeattenzione, non lo devono fare tutti
inizialmente ho bestemmiato parecchio a questo provvedimento, coprendo questo ruolo nella mia PPPMI (=piccolissima) dove ricopro svariati altri ruoli e la burocrazia e' talmente tanta che si fatica a trovare il tempo effettivo per lavorareleggendo pero' il provvedimento sul sito del garante si dice che"RITENUTO che i titolari di alcuni trattamenti effettuati in ambito pubblico e privato a fini amministrativo-contabili, i quali pongono minori rischi per gli interessati e sono stati pertanto oggetto di recenti misure di semplificazione (art. 29 d.l. 25 giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv. Garante 6 novembre 2008), debbano essere allo stato esclusi dall'ambito applicativo del presente provvedimento;"nelle imprese molto piccole di solito le paghe le fa una ditta esterna, i dati che si trattano internamente sono solo per la fatturazione, gli unici dati sensibili sono quelli sullo stato di salute dei dipendenti, ma questi sono trattati in toto dal medico competente.per tutti questi soggetti quindi valgono le procedure semplificatehttp://www.garanteprivacy.it/garante/doc.jsp?ID=1571218alle quali aggiungerei di ottenere i DPSS e le deleghe per gli ADS delle ditte esterne a cui sia affidano questi compititizio incognitoRe: attenzione, non lo devono fare tutti
Premetto che ci sto impazzendo anche io e la reputo una CAG*TA galattica unica nel suo genere nel mondo civile.Detto ciò, il problema è che ci sono PPPMI che trattano dati MOLTO sensibili, come dati sulla salute o dati giudiziari. Tra questi ti cito medici, avvocati, dentisti... tutte categorie che spesso hanno un solo PC, anzi un solo portatile del professionista e se è tanto hanno una segretaria. Leggendo le FAQ del garante mi sembra di capire che queste persone sono loro stessi amministratori di sistema e quindi dovrebbero loggarsi gli accessi al pc portatile in modo non alterabile.O mi sbaglio ?entromezzanottecriticità e opportunità
Il provvedimento e le FAQ scaturite dalla consultazione pubblica contengono criticità ed opportunità.Vediamole.Criticità: in molti passi non è chiaro cosa, a chi si rivolga in relazione alla ratio del provvedimento.La definizione di AdS come "figura professionale dedicata alla gestione/manutenzione di impianti di elaborazione con cui vengono effettuati trattamenti di dati personali(...)" (FAQ 1) lascia fuori dal provvedimento quei soggetti che solo "occasionalmente" intervengono per scopi di manutenzione a seguito di guasti o malfunzioni.Tizio "occasionalmente (!)" interviene sul mio sistema avendo potenziale acXXXXX ai dati personali e non va tracciato? Chi mi fa un esempio concreto della differenza concreta tra tale soggetto ed un AdS?Ambiti di operatività: si chiede una elencazione analitica, cioè la descrizione puntuale degli stessi: il Garante non chiarisce, qualcuno può fare un esempio concreto? (se scrivo Mario Rossi, amministratore di sistema, affidamento gestioneserver base dati stipendi) va bene o si deve dettagliare ogni singola attività tecnicamente concessagli?2)Registrazione degli accessi: viste le caratteristiche richieste (inalterabilità, conservazione semestrale ecc.) ed il numero degli asset coinvolti (ricordiamo che anche gli accessi tramite client sono compresi nel provvedimento)la soluzione in realtà articolate/complesse (penso a comuni, università...) potrebbe essere complicata e costosa.3)In alcune realtà gli AdS sono sottopagati rispetto alle funzioni svolte ed alle responsabilità che gli vengono accollate: tuttavia credo che questo sia un aspetto che non riguardi in sè il provvedimento del Garante quanto la considerazione ed il potere contrattuale di queste figure.Opportunità:Il provvedimento "costringe" ad una seria analisi ed a conseguenti azioni da intraprendere rispetto a soggetti sia interni che esterni che svolgono funzioni vitali e che magari in alcune realtà possono agire di fatto senza controllo.KennetMa se uno ha un sito internet?
Come da titolo.Ma se uno ha un sito internet, magari personale nel senso che è gestito dalle due persone che l'hanno messo su, ma "sfortunatamente" è registrato come ditta perché fa informazione regolare e quindi uno dei due è un giornalista e se "sfortunatamente" il sito permette agli utenti di registrarsi scegliendo come al solito uno username, ma con la possibilità di aggiungere nome, cognome e sesso (perché queste caxxate piacciono tanto agli utenti dei forum), l'amministratore del sito è considerato amministratore di sistema ai fini di questa proposta di legge?Devo mettere su "disabilita" il controllo che "fortunatamente" ho previsto per la gestione di nomi, cognomi e sessi per evitare XXXXXX?Momento di inerziaConnessioni ssh sempre aperte
E se uno dal suo ufficio apre delle connessioni ssh magari sotto screen senza chiuderle quando va via dall'ufficio... magari aperte per 1 anno ? :)E visto che il provvedimento serve a valutare l'operato degli ads in base anche alla frequenza degli accessi... potremo sapere (a distanza di 7 mesi dalla pubblicazione sulla gazzetta ufficiale) i criteri per ritenere corretta la valutazione ? 1/2 accessi al giorno son giusti ? 10 son sbagliati ?Mah...MyBSideno italia yes party
solite kakkiate italiane con pseudoregolamentazioni psicotiche come sempre...10 anni fa ho messo tutto all estero ben sapendo i XXXXXX che combina l italia..alla larga niente rogne e burocrazie.jobbRe: no italia yes party
Concordo al 100%.L'idea buona c'è: inserire nel cranio delle persone il fatto che c'è un (o più) "amministratore di sistema" e che quindi è una persona che va scelta con cura, nonché va espressasmente indicato a tutti gli interessati chi è questo AdS e cosa può fare.L'idea cattiva è il resto dell'implementazione. Seghe mentali su situazioni irreali, in quantità enormi.Come tutto il resto della 196/2003 insomma.E finirà come tutto il resto della 196/2003 nelle PMI, cioè sostanzialmente in 2 puntia) Pagare una ditta esterna che crei un pacco di carte da presentare in caso di controlli della finanza, senza fare nulla di oggettivamente riorganizzativo.b) Fare un leggero ritocco estetico alle funzionalità della propria rete, ovviamente spandendo soldi sempre verso le solite direzioni (Microsoft in prima fila).Alla finfine la domanda è questa: a cosa serve BASTONARE migliaia di PMI che non fanno male a nessuno, se poi i dati se li fregano lo stesso quei quattro ladri delle società di marketing, callcenter & c, amici di Silvio che grazie a proroghe varie possono comunque continuare ad invadere e calpestare la privacy altrui ?viva l'italia ! :(entromezzanotteRe: no italia yes party
- Scritto da: entromezzanotte> Concordo al 100%.> > L'idea buona c'è: inserire nel cranio delle> persone il fatto che c'è un (o più)> "amministratore di sistema" e che quindi è una> persona che va scelta con cura, nonché va> espressasmente indicato a tutti gli interessati> chi è questo AdS e cosa può> fare.> > L'idea cattiva è il resto dell'implementazione.> Seghe mentali su situazioni irreali, in quantità> enormi.> > Come tutto il resto della 196/2003 insomma.> > E finirà come tutto il resto della 196/2003 nelle> PMI, cioè sostanzialmente in 2> punti> a) Pagare una ditta esterna che crei un pacco di> carte da presentare in caso di controlli della> finanza, senza fare nulla di oggettivamente> riorganizzativo.> b) Fare un leggero ritocco estetico alle> funzionalità della propria rete, ovviamente> spandendo soldi sempre verso le solite direzioni> (Microsoft in prima> fila).> > Alla finfine la domanda è questa: a cosa serve> BASTONARE migliaia di PMI che non fanno male a> nessuno, se poi i dati se li fregano lo stesso> quei quattro ladri delle società di marketing,> callcenter & c, amici di Silvio che grazie a> proroghe varie possono comunque continuare ad> invadere e calpestare la privacy altrui> ?> > viva l'italia ! :(servono a far vedere che sono bravi, anzi all'avanguardia!!Però a me che non sono sull'elenco del telefono mi continuano a telefonare TUTTE le società di telefonia sian fissa che mobile.Massi spacchiamo i XXXXXXXX all'artigiano, magari facciamogli spendere soldi in inutili consulenze... tanto la sua voce è debole... e si sa che gli artigiani e i piccoli imprenditori son o tutti evasori fiscali,datori di lavoro nero, sfruttatori di immigrati e omicidi bianchi.fanXXXX idagliasussuAria fritta e arrostita
Ci sono un miliardo e mezzo di maniere per collegarsi senza lasciare traccia nei logs.AxAxnon sense
... scusate ma non ho capito come si puo' credere che un amministratore di sistema posso installare e configurare un software che logghi la su attivita' di amministrazione aldila' della sua volonta'?? e per di piu' in maniera inalterabile?? ma dove esiste questa roba??di qualsiasi cosa si tratti, se lo posso installare e configurare vuol dire che con questo fantomatico software ci posso fare quello che voglio: lo accendo, lo spengo, gli faccio loggare solo quello che voglio, quando voglio... ma che attendibilita' volete che abbia??se voglio essere scorretto o approfittare della mia posizione come si puo' pensare che saro' ostacolato da qualcosa che ho messo su io?? (ovviamente se il sistema e' stato predisposto da qualcun'altro sara' quest'ultimo a poter fare quello che vuole...)mah??mi piacerebbe che invece delle faq mettessero su qualche "case study" per dare qualche esempio...sentenzaLogs o reports...
Se solo avessero copiato la legge americana almeno si capiva cosa volevano.http://www.manageengine.com/products/eventlog/sox-compliance-reports.htmlwhitemagicComunque una cosa i gestori di DB....
Comunque una cosa i gestori di DB la devono capire: non tutti i dati sono uguali d'ora in avanti le "colonne" sensibili devono essere protette. Oggi proteggere una colonna significa il più delle volte toglierla da dove è adesso. e metterla da un altra parte. Penso che pochi abbiano un DB in grado di garantire alcunchè....whitemagicAmministratori di sistema Software
Tutto sembra spiegato molto bene con tanto di soluzioni sul sito www.amministratoridisistema.itSalutiMassimo DegiorgiGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 2 lug 2009Ti potrebbe interessare