Si, ma chi ci dice che l’agente che usi per monitorare i pc non esporti dati importanti ? Per esempio stringhe ogni volta che vengono immesse in un form dove compare la parola password ?
Certo che pensando a questo anche l’agent dell’antivirus potrebbe fare lo stesso ? E non installeremmo neanche l’antivirus. MI chiedevo però appunto che responsabilità c’è in questo caso per aver adottato ad esempio un prodotto che potrebbe fare danni. Oppure come chidevo, fino a che punto potremmo controllare/filtrare le chiamate che un programma fa e/o fare un trace/dump dei dati che “manipola”. Sul contratto (grazie dello spunto) come è gestita la responsabilità di chi fornisce il servizio ? Fino a che punto il cliente può stare tranquillo ? Dati aziendali = vita aziendale stessa. Grazie comunque ancora per la testimonianza Saluti Paolo - - - - - - - - Da: Francesco Chiarabini [mailto:[email protected]] Inviato: sabato 26 novembre 2016 15:07 A: [email protected] Oggetto: Re: [ml] Seghe mentali su servizi gestiti Ciao io gestisco circa 385 PC e 30 server con questo metodo e la mia ditta è anche rivenditore. Mi trovo benissimo e riesco in molti casi ad individuare problemi prima che riescano a far danni seri. Per la privacy ci sono delle parti del contratto apposite e comunque tutte le comunicazioni sono crittografate all'origine. Il 26/nov/2016 11:07 AM, "Bit Comunicazioni" <[email protected] <mailto:[email protected]> > ha scritto: Ciao a tutti, così per discutere… vado al dunque… Gestiamo un centinaio di computer in una piccola rete locale. Soliti problemi, disco rotto, antivirus, verifica log firewall, verifica copie, macchine virtuali, ecc. Ora ci propongono un “servizio gestito” dove, installando un agent, sui ogni PC si riuscirà a vedere (in cloud) su una console web lo sto della rete, dei pc ecc. ecc. Molto interessante, molto. Quanto c’è da fidarsi di queste “soluzioni” ? Resto sul vago (relativamente al prodotto) di proposito perché sono “papabili” un paio di soluzioni/prodotti. Ma al di fuori di questo (questo brand piuttosto che quest’altro) come mi fido di un eseguibile di terze parti installato su tutta la nostra rete ? Se questo eseguibile apre un tunnel sulla porta 80 come farei a “controllarlo” ? C’è chi ha avuto esperienze in merito e/o si è fatto le mie stesse “seghe mentali” Grazie per la discussione. - - - - - - - - - - - - - - - - - - - - - - - - Paolo Cerquetti Admin - Isola del Tesoro Perugia - - - - - - - - - - - - - - - - - - - - - - - -
