Similarities and Differences Between Power BI and MSBI

Sicurezza Informatica, Cyber Security e Data Security Cenni fondamentali sui concetti generali di Sicurezza Informatica (InfoSec), Cyber Security e Data Security nei progetti e sistemi IT

In questo articolo ci occuperemo di una serie di aspetti generali legati al concetto di Sicurezza Informatica, anche con riferimento alla disciplina della protezione dei dati personali. Chi segue questo …

Read More
How to block File Sharing for one or more IP Addresses in Windows
Cloud Storage on-premise (e conforme al GDPR) con NextCloud

Cloud Storage on-premise (e conforme al GDPR) con NextCloud Installazione e guida all'uso di NextCloud, innovativa piattaforma di Cloud Storage on-premise disponibile gratuitamente su sistemi Linux, VM e Docker Image

In questo articolo parleremo di NextCloud, un innovativo sistema di cloud storage on-premise installabile gratuitamente su server Linux (o Virtual Machine o Container Docker) e dotato di funzionalità molto simili a …

Read More
Encryption in-transit and Encryption at-rest - Definitions and Best Practices

Data Encryption in-transit, at-rest, end-to-end: definizioni e best practice Cosa sono e come funzionano i principali metodi di cifratura che possiamo utilizzare per proteggere i nostri dati da accessi non autorizzati

Negli ultimi anni l’universo del web ha registrato una crescita esponenziale di hacker, malware, ransomware e software dannosi, spesso contraddistinti da un obiettivo comune: trovare un modo per accedere a …

Read More
Smart Contract e Blockchain - Cosa sono e come funzionano

Smart Contract e Blockchain – Cosa sono e come funzionano Cosa sono i contratti intelligenti, come funzionano e quali scenari applicativi si prestano alla loro implementazione (con e senza Blockchain)

Scrivo questo articolo a seguito di una serie di domande che mi vengono poste sempre più di frequente da clienti e collaboratori interessati a valutare l’introduzione, nelle loro aziende o …

Read More
2-Factor Authentication (2FA): cos'è, come funziona, perché utilizzarla

2-Factor Authentication (2FA): cos’è, come funziona, perché utilizzarla Cosa si intende per autenticazione a due fattori (2FA, MFA) perché dovremmo utilizzarla ovunque possibile per rendere la nostra esperienza online (e non) più sicura

L’autenticazione a due fattori (2FA), talvolta denominata verifica in due passaggi o autenticazione a doppio fattore, è uno strumento di sicurezza in base al quale all’utente è richiesto di fornire …

Read More
La protezione dei dati è un diritto di libertà - Video del Garante della Privacy sul GDPR
What are HTTP Security Headers and how to properly implement them in IIS, Apache and Nginx to secure your web site
La protezione dei dati è un diritto di libertà - Video del Garante della Privacy sul GDPR

Privacy – Decreto di Adeguamento GDPR Approvato dal Governo Il Consiglio dei Ministri ha approvato il decreto di adeguamento al GDPR: esenzione di 8 mesi per le imprese, modalità di adeguamento semplificate per le PMI

Con il Comunicato Stampa del Consiglio dei Ministri n.14 dell’8 agosto 2018, il Governo ha definitivamente approvato l’atteso decreto di adeguamento al GDPR: il testo del decreto sarà pubblicato in Gazzetta Ufficiale nei prossimi giorni ed …

Read More