
Articoli

Amministratore di sistema: chi è e cosa fa?
Nel vasto e complesso mondo dell’informatica, esiste una figura professionale che gioca un ruolo fondamentale nella gestione e nel mantenimento dei sistemi informatici: l’amministratore di sistema. Questo esperto tecnico svolge un ruolo cruciale nell’assicurare l’efficienza, la sicurezza e l’affidabilità delle reti informatiche di un’organizzazione. In questo articolo esploreremo il…
- log
- log management
Casi Studio

Caso studio: COALA e INSIEL
Insiel è l’azienda di Information and Communication Technology in house del Friuli Venezia Giulia, offre soluzioni informatiche per il governo e la gestione della pubblica amministrazione, della sanità e dei servizi pubblici locali. Progetta e realizza soluzioni IT per semplificare il lavoro e la vita ai cittadini, fornendo alle amministrazioni…
- caso studio
- coala
- insiel
Articoli

Log management e normative italiane
Le normative attualmente in vigore in Italia che richiedono una compliance sulla gestione dei log sono: – Provvedimento “Amministratori di Sistema” – 27 novembre 2008 – Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008 –…
- compliance normativa
- log management
Articoli

Provvedimento Sicurezza dei dati di traffico telefonico e telematico e gestione dei log
Il Provvedimento “Sicurezza dei dati di traffico telefonico e telematico” del 27 Gennaio 2008 è un provvedimento del Garante Privacy. Ha come obiettivo quello di individuare delle misure e degli accorgimenti per i fornitori di servizi di comunicazione elettronica da adottare nella conservazione dei dati di traffico telefonico e telematico.
- compliance normativa
- log
- log management
Articoli

Truthster, certificare l’autenticità e il consenso dei contenuti giornalistici con la blockchain
Nell’attuale panorama giornalistico mancano degli strumenti semplifici ed efficaci per certificare l’autenticità e l’integrità dei contenuti come riprese video, interviste e foto e per la raccolta del consenso all’utilizzo da parte degli intervistati. Le persone intervistate sono spesso ignare dei propri diritti in materia privacy e di conseguenza impossibilitate ad…
- sviluppo software
News

IdentyCard riceve due riconoscimenti da Confartigianato Udine e dalla Camera di Commercio di Pordenone e Udine
Il progetto IdentyCard vince due riconoscimenti speciali nella giornata di Confartigianato Udine dedicata a San Giuseppe Artigiano. Foto commemorativa della premiazione Il 19 Marzo 2023 a Tarcento si è tenuto l’evento di Confartigianto Imprese Udine, dove vengono premiati gli imprenditori artigiani del…
- identycard
Articoli

Log in informatica, che cosa sono?
Il log è una registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico. Il log deriva da varie fonti, ad esempio: un server, un’applicazione, un client, un software. Vengono storati in specifici file (i log file) e sono alla base dei sistemi di log…
- log
- log management
Articoli

Log Management e PCI-DSS
Log management e PCI-DSS sono collegati, ma per quale motivo? Il PCI-DSS (Payment Card Industry Data Security Standard) è una normativa che consiste in una serie di standard di conformità sulla protezione dei pagamenti dei consumatori e dei dati finanziari. Le aziende soggette hanno l’obbligo di…
- compliance normativa
- log
- log management
Articoli

La gestione dei log nella ISO27001
La ISO27001 (o ISO/IEC 27001) è la principale norma internazionale sulla sicurezza delle informazioni. All’interno sono previste delle linee guida su come implementare un ISMS (sistema di gestione della sicurezza delle informazioni) efficace. In particolare all’interno della norma è richiamata la gestione…
- compliance normativa
- log
- log management
Articoli

La blockchain nello sviluppo software di HTS
La blockchain (“catena di blocchi”) sfrutta le caratteristiche di una rete informatica di nodi e consente di gestire e aggiornare, in modo univoco e sicuro, un registro contenente dati e informazioni (per esempio delle transazioni di denaro) in maniera aperta, condivisa e distribuita senza la necessità…
- cybersecurity
- HTS