top of page
concetti-astratti-di-tecnologia-di-sicurezza-informatica-e-protezione-dei-dati-digitali-pr

bigblue eye

la suite integrata per la gestione dell'infrastruttura IT

Logo bigblue eye

É la suite per gestire la tua infrastruttura IT abbordabile, flessibile, moderna in quanto composta da moduli integrati da bigblue che sono in piccola parte su licenza, ed in gran parte open-source:

  • LOG AMMINISTRATORI: gestione dei log in conformità al Provvedimento dell'Autorità Garante italiana del 25/11/2008 (d.lgs. 196/2003) e al regolamento (UE) n. 679/2016.

  • LAN MONITORING: monitoraggio del flusso di dati e sull'utilizzo delle risorse di rete. Identificazione di anomalie o problemi di performance

  • SECURITY : gestione della sicurezza con tools su licenza e completamente open source.

  • WHISTLEBLOWING: conformati al D.Lgs n. 24/2023 fornendo ai tuoi dipendenti un sistema di protezione e tutela riguardo alla segnalazione di reati e/o fenomeni illeciti all’interno dell'azienda.

suite che comprende agent linux, windows, agent AS400
Titolo 5

🧩 Log-Amministratori

Devi conservare i Log Amministratori per il GDPR?

Affidati al modulo Log-Amministratori di bigblue®eye: la soluzione ideale per i clienti IBM i - AS400 per la conservazione a norma (UE) n. 679/2016.

Cosa fa?

Registra gli accessi a:

  • IBM i (AS400)

  • Windows Server

  • Linux

  • DB

  • Applicazioni

  • Apparati di rete

In che modo?

Per ogni evento viene creata una registrazione alla quale vengono assegnati riferimento temporale e descrizione.

 

La registrazione viene inoltre:

  • certificata e resa non alterabile

  • conservata per un periodo di 6 mesi

I log amministratori sono gestiti in conformità al Provvedimento dell'Autorità Garante italiana del 25/11/2008 (d.lgs. 196/2003) e al regolamento (UE) n. 679/2016.

concetti-astratti-di-tecnologia-di-sicurezza-informatica-e-protezione-dei-dati-digitali-pr

economico e in termini di tempo: la soluzione è semplice, affidabile e consolidata

Tracciare e conservare i Login/logout degli amministratori è un obbligo di legge

Meglio pensarci prima, le sanzioni possono arrivare al 4% del fatturato

Funzionalità chiave

Agent per IBM i-iSeries (AS400)

L'agent per IBM i-iSeries (AS400)

  • raccoglie e trasmette automaticamente gli accessi al sistema.

  • formatta gli eventi di sicurezza in un formato di registro di sistema aperto.

  • li trasmette in modo sicuro a un Log server standard Syslog (SIEM)  perchè vengano raccolti e integrati con gli eventi di sicurezza provenienti da altri server aziendali.

Inoltre:​

  • Filtra gli utenti AS400 da controllare, inclusi *QSECOFR.

  • Rispetto ad altri agent o SIEM, riduce drasticamente la quantità di dati inviati al Syslog. 

Sono disponibili anche agent per Linux e Windows Server.

Agent as400 su schermo pc
portale web e mobile

Portale web e mobile

bigblue®eye è dotato di portale web e mobile integrato che consente: 

  • ricerca (per data, IP del server, parti del messaggio, gravità, tipo di messaggio) 

  • verifica

  • monitoring in tempo reale

  • controlli periodici dei log degli accessi.

Conserva il registro di controllo dei log

in modo non modificabile.

Il titolare del trattamento, in linea con quanto previsto dalla normativa vigente, è obbligato:

  • ad effettuare almeno una volta all'anno dei controlli a campione sulla validità dei Log

  • a tenere un registro non modificabile con il dettaglio delle verifiche effettuate

  • ad applicare una data certa od ogni controllo

bigblue eye evita di dover creare documenti word o excel e poi doverli conservare in modo sostitutivo.

conserva controllo log

Appliance virtuale Linux VMWARE

già pronto da caricare sul tuo ambiente virtuale: basta associare l''IP

Agent per tutte le piattaforme

IBMi AS400, Linux, Windows Server

Gestione Controlli periodici obbigatori

Il controllore ha un accesso per il controllo che verrà conservato

e firmato in modo inalterabile

gestione log su pc

Come funziona la gestione dei controlli

Il modulo fornisce un accesso speciale all'utente predisposto al controllo che

  • visionerà a campione determinate attività

  • potrà scrivere dei commenti

Il controllo viene, poi, immediatamente firmato dalla procedura e reso non modificabile.

​Il registro è un report che viene creato automaticamente con i dati rilevati.

Titolo 5

💻LAN Monitoring

Desideri avere sempre sotto controllo lo stato della tua rete?

Vuoi rilevare istantaneamente eventuali problemi o avere una panoramica sull'utilizzo effettivo delle risorse di rete?

Desideri essere immediatamente informato su possibili criticità di sistema?

Il modulo LAN Monitoring di bigblue®eye risponde alle tue esigenze e ti assicura di avere sempre la situazione sotto controllo.

Utilizza 

Logo ZABBIX

Mantiene il controllo della tua infrastruttura

raccogliendo qualsiasi metrica da qualsiasi fonte. 

  • dispositivi di rete

  • servizi cloud, containers, macchine virtuali

  • file di log

  • database

  • applicazioni

  • altre...

In questo modo hai sempre una visione completa del sistema in ogni momento.

Controllo della struttura
Individuazione dei problemi

Individua i problemi all'istante

Dimentica di monitorare manualmente le tue metriche. Con il modulo LAN monitoring puoi rilevare automaticamente gli stati problematici all'interno del flusso di metriche in entrata.

Ti avvisa riguardo a eventuali problemi critici

Attraverso sms o email la persona o le persone responsabili vengono informati sui diversi tipi di eventi che si verificano.

avvisa su problemi critici
visualizza i dati collezionati

Visualizza i dati collezionati graficamente

visione della mappa della struttura di rete

Visione immediata della struttura della rete

visualizzazione interattiva delle connessioni tra host in una rete

Titolo 5

💾 Security

Con l'evolversi delle minacce informatiche si rende sempre più necessario proteggere i dati sensibili e mantenere la sicurezza della rete.

Il modulo Security garantisce elevati standard di sicurezza per la tua infrastruttura IT.

Utilizziamo tools open source e a pagamento a seconda dei budget dei clienti.

Funzionalità

Aggregazione delle scansioni

Riusciamo a combinare i risultati di molte scansioni in un'unica visualizzazione.

  • Facciamo una prima scansione.

  • Ne avviamo un'altra.

  • Al termine della seconda scansione, i suoi risultati vengono uniti a quelli della prima e cosi via.

Alla fine abbiamo un'unica vista aggregata contenente i dati di tutte le scansioni effettuate.

Grafici IDS in tempo reale

Salviamo i risultati delle scansioni 

  • In formato XML

  • per poterli riutilizzare e in modo che siano facilmente consultabili

Salvataggio dei dati delle scansioni

Comparazione dei risultati

Interfaccia user friendly per la comparazione delle scansioni effettuate.

È, infatti, un' esigenza comune quella di eseguire la stessa scansione due volte in momenti diversi o eseguire due scansioni leggermente diverse contemporaneamente e vedere come differiscono.

Questa interfaccia mette in evidenza in maniera immediata e con colori diverse le eventuali differenze.

Titolo 5

📊 Whistleblowing

Iwhistleblowing si riferisce alla pratica di informare le autorità competenti designate dall’azienda su presunte irregolarità o violazioni all’interno di un’organizzazione. Queste irregolarità possono riguardare violazioni legali, comportamenti eticamente discutibili o pratiche che mettono a rischio la salute, la sicurezza o l’ambiente.

Cosa dice la legge

La Direttiva UE 2019/1937 sul Whistleblowing nasce con l’obiettivo di garantire protezione e tutela nei confronti di chi intende segnalare reati e/o fenomeni illeciti all’interno dei contesti lavorativi, sia pubblici che privati.

In Italia i contenuti della direttiva sono stati recepiti dal D. lgs 24/2023 che dal 17 dicembre 2023 obbliga le imprese con più di 50 dipendenti a dotarsi di sistemi di whistleblowing conformi alla norma citata.

PERCHE' RISCHIARE PESANTI SANZIONI?

Logo bigblue eye
Logo whistleblowing

è la soluzione perfetta per adempiere in modo

  • SEMPLICE

  • SICURO

alla normativa vigente

FUNZIONALITA' PRINCIPALI

Segnalazione illeciti immediata

  • In forma anonima o confidenziale 

  • Comunicazione via email con l'utente responsabile del tuo caso

  • Alti standard di trasparenza durante l'intero percorso del segnalante

interfaccia di compilazione segnalazione
consultazione di una segnalazione su smartphone

Consultazione stato avanzamento segnalazioni

  • da qualsiasi dispositivo, anche smartphone

  • i dati sono sempre online e aggiornati

Per le segnalazioni in forma confidenziale:

  • Verifica dell'identità del segnalante mediante token OTP su cellulare

  • Completa protezione dell'identità del segnalante grazie alla crittografia dei dati

  • Firma digitale della segnalazione

Firma digitale otp
Area di amministrazione per gestione segnalazione

Assegnazione automatica delle segnalazioni ai responsabili associati alle categorie

  • Ogni responsabile ha una categoria di illecito associata

  • Quando un utente compila una segnalazione, la segnalazione
    verrà assegnata in automatico al gestore appropriato

Area di amministrazione

Gli amministratori del sistema possono:

  • personalizzare il testo del modulo di compilazione delle segnalazioni

  • personalizzare le tipologie di segnalazione

  • consultare i casi a loro assegnati

Lista tipologie di segnalazione

Dashboard riepilogativa

per la visione immediata di statistiche in forma grafica

Dashboard riepilogativa con grafici

Il decreto prevede due scadenze:

  • prima: dal momento della segnalazione, l'amministratore ha tempo 7 giorni per dare un feedback di lettura all'utente segnalante

  • seconda: entro 90 giorni dopo la prima scadenza il caso deve essere chiuso.

L'utente segnalante potrà collegarsi al portale (con la password fornita) per vedere la sua richiesta aggiornata.

Sicurezza ed affidabilità

  • Il DB completamente crittografato garantisce massima sicurezza 

  • risiede sul migliore e più affidabile  cloud disponibile: AWS

Logo AWS
Firma con data certa

Ogni evento o attività viene certificato da data certa

Questo è fondamentale perchè

la persona segnalante che non ha ricevuto riscontro entro i termini stabiliti, in merito alle misure previste o adottate per rispondere alla segnalazione (interna ed esterna) è autorizzata a divulgare pubblicamente informazioni sulle violazioni tramite

  • la stampa

  • mezzi elettronici

  • comunque tramite mezzi di diffusione in grado di raggiungere un numero elevato di persone

 

con conseguenze chiaramente dannose per l'azienda

 

Il modulo WhistleBlowing di bigblue appone, dunque, automaticamente un certificato virtuale ad ogni attività svolta garantendo in questo modo certezza sui processi e sui tempi, opponibile anche in sede legale.

Login software whistleblowing

Whistleblowing DEMO LIVE

Provalo gratuitamente

per 15 giorni

Approfondisci le potenzialità di bigblue eye

®

image 1.jpg

Scopri come questo tool può migliorare la tua efficienza aziendale

Alcuni dei nostri clienti