Provvedimento Sicurezza dei dati di traffico telefonico e telematico e gestione dei log

Provvedimento Sicurezza dei dati di traffico telefonico e telematico e gestione dei log

Il Provvedimento “Sicurezza dei dati di traffico telefonico e telematico” del 27 Gennaio 2008 è un provvedimento del Garante Privacy. Ha come obiettivo quello di individuare delle misure e degli accorgimenti per i fornitori di servizi di comunicazione elettronica da adottare nella conservazione dei dati di traffico telefonico e telematico.

  • compliance normativa
  • log
  • log management
>
Truthster, certificare l’autenticità e il consenso dei contenuti giornalistici con la blockchain

Truthster, certificare l’autenticità e il consenso dei contenuti giornalistici con la blockchain

Nell’attuale panorama giornalistico mancano degli strumenti semplifici ed efficaci per certificare l’autenticità e l’integrità dei contenuti come riprese video, interviste e foto e per la raccolta del consenso all’utilizzo da parte degli intervistati. Le persone intervistate sono spesso ignare dei propri diritti in materia privacy e di conseguenza impossibilitate ad…

  • sviluppo software
>
IdentyCard riceve due riconoscimenti da Confartigianato Udine e dalla Camera di Commercio di Pordenone e Udine

IdentyCard riceve due riconoscimenti da Confartigianato Udine e dalla Camera di Commercio di Pordenone e Udine

Il progetto IdentyCard vince due riconoscimenti speciali nella giornata di Confartigianato Udine dedicata a San Giuseppe Artigiano. Foto commemorativa della premiazione Il 19 Marzo 2023 a Tarcento si è tenuto l’evento di Confartigianto Imprese Udine, dove vengono premiati gli imprenditori artigiani del…

  • identycard
>
Log in informatica, che cosa sono?

Log in informatica, che cosa sono?

Il log è una registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico. Il log deriva da varie fonti, ad esempio: un server, un’applicazione, un client, un software. Vengono storati in specifici file (i log file) e sono alla base dei sistemi di log…

  • log
  • log management
>
Log Management e PCI-DSS

Log Management e PCI-DSS

Log management e PCI-DSS sono collegati, ma per quale motivo? Il PCI-DSS (Payment Card Industry Data Security Standard) è una normativa che consiste in una serie di standard di conformità sulla protezione dei pagamenti dei consumatori e dei dati finanziari. Le aziende soggette hanno l’obbligo di…

  • compliance normativa
  • log
  • log management
>
La gestione dei log nella ISO27001

La gestione dei log nella ISO27001

La ISO27001 (o ISO/IEC 27001) è la principale norma internazionale sulla sicurezza delle informazioni. All’interno sono previste delle linee guida su come implementare un ISMS (sistema di gestione della sicurezza delle informazioni) efficace. In particolare all’interno della norma è richiamata la gestione…

  • compliance normativa
  • log
  • log management
>
La blockchain nello sviluppo software di HTS

La blockchain nello sviluppo software di HTS

La blockchain (“catena di blocchi”) sfrutta le caratteristiche di una rete informatica di nodi e consente di gestire e aggiornare, in modo univoco e sicuro, un registro contenente dati e informazioni (per esempio delle transazioni di denaro) in maniera aperta, condivisa e distribuita senza la necessità…

  • cybersecurity
  • HTS
>
NIS e NIS2, cosa cambia per i log?

NIS e NIS2, cosa cambia per i log?

La NIS (Direttiva 2016/1148/EC) è una direttiva Europea del 2016 e divenuta effettiva nel 2018, volta a rafforzare la cybersecurity in alcuni settori considerati fondamentali per l’Unione Europea. Recentemente è stata pubblicata dalla UE la sua ultima versione (NIS2) che andrà a sostituire la NIS1 e…

  • compliance normativa
  • log
  • log management
>
Rapporto Clusit primo semestre 2022: peggiora la sicurezza informatica in Italia

Rapporto Clusit primo semestre 2022: peggiora la sicurezza informatica in Italia

In attesa del rapporto Clusit completo per tutto l’anno 2022, possiamo leggere i dati parziali sulla qualità della sicurezza informatica in Italia e nel mondo per il primo semestre di quest anno. La situazione non è delle migliori: il numero di attacchi continua a crescere anche se la severity rimane…

  • HTS
  • Sicurezza
>
Log management e GDPR, come sono legati?

Log management e GDPR, come sono legati?

Come sono legati log management e GDPR? Quando alcuni anni fa venne emanato il “Provvedimento degli ADS” (27 novembre 2008, pubblicato sulla G.U. n. 300 del 24 dicembre 2008) non ci fu un grande consenso perché fu giudicato poco utile. La richiesta del provvedimento fu solo quella di tracciare i…

  • compliance normativa
  • log
  • log management
>