Risk Assessment: identificazione, analisi e valutazione del rischio
MySQL - How to convert all Database Tables and Columns to a specific Collation

IT Governance: principi di base e best practices Panoramica sulla IT Governance: cosa si intende per gestione dei sistemi informativi e principali modelli di funzionamento

In questo articolo ci occuperemo di fornire una panoramica sull’IT Governance, ovvero la componente della Corporate Governance che si occupa di gestire i sistemi informatici (IT) all’interno della azienda. Parliamo in …

Read More
Vulnerability Assessment: linee guida
Sicurezza delle informazioni (Gallotti): prime impressioni
Information Security: le linee guida ENISA

Information Security: le linee guida ENISA Panoramica delle Technical Guidelines for the implementation of minimum security measures for Digital Service Providers, lo standard di riferimento per la sicurezza informatica in Europa

A 4 anni di distanza dalla sua pubblicazione (febbraio 2017), il documento Technical Guidelines for the implementation of minimum security measures for Digital Service Providers pubblicato dalla European Union Agency …

Read More
ASP.NET Core 5 - Structured Logging con Azure & Serilog

Application Logging in .NET 5 Panoramica sugli strumenti messi a disposizione dal framework .NET 5 per gestire questo importante aspetto all’interno dei nostri applicativi

Questo articolo è il secondo di una serie di approfondimenti che illustrano come implementare un meccanismo di structured logging (registrazione strutturata degli eventi) all’interno di una tipica applicazione web realizzata con …

Read More
ASP.NET 5 Application Logging: concetti di base

ASP.NET 5 Application Logging: concetti di base Cosa intendiamo con il concetto di Logging Applicativo e perché è diventata un’esigenza sempre più importante negli ultimi anni

Questo articolo è il primo di una serie di approfondimenti che illustrano come implementare un meccanismo di structured logging (registrazione strutturata degli eventi) per una tipica applicazione web realizzata con ASP.NET Core 5 e C# …

Read More
Pericoli su Internet: quali sono i maggiori rischi e come proteggersi

Pericoli su Internet: quali sono i maggiori rischi e come proteggersi Un elenco delle principali minacce in cui è possibile imbattersi navigando in rete e alcuni utili suggerimenti su come difendersi

Fin dalla sua fondazione, Internet è sempre stato un posto tanto libero, quanto pericoloso. Essendo utilizzato da un numero enorme di persone ogni giorno per le più svariate attività, è …

Read More
Phishing, Malware e Cyber Risk: come difendersi

Phishing, Malware e Cyber Risk: come difendersi Una serie di approfondimenti per spiegare come riconoscere e proteggersi dalle principali minacce informatiche a cui è esposto il nostro sistema

Negli ultimi anni si è verificato un incremento notevole dell’utilizzo dei dispositivi informatici: PC, laptop, smartphone e tablet sono diventati parte integrante della realtà domestica e di quella lavorativa, svolgendo …

Read More