iEfficiency Next – 19 ottobre Castello di San Pelagio Due Carrare (PD)

Delaini & Partners organizza eventi caratterizzati da una presenza di visitatori molto ampia e qualificata, posizionandosi tra le più apprezzate manifestazioni IT italiane. Lo testimonia il fatto che nei tre precedenti incontri abbiamo registrato tra i 160 e i 270 presenti. Gli altri sponsor che contribuiscono all'evento        iEfficiency Next

IBMi (AS400) non usa antivirus perchè è inattaccabile dai virus

Scrivo questo anche in aramaico, arabo e greco per erudire gli ignoranti (non in senso dispregiativo ma solo per identificare coloro che ignorano) e che non credono proprio che IBMi sia totalmente impermeabile a virus. Premetto che non sono sul libro paga nè dell' IBM nè di alcun BP IBM

Application Security in Devops

La sicurezza delle applicazioni nel DevOps deriva dalla contrazione inglese di development, "sviluppo", e operations.  simile a "messa in produzione" o "deployment" =  è una metodologia di sviluppo del software che punta alla comunicazione, collaborazione e integrazione tra sviluppatori e addetti alle operations dell'information technology (IT) Perché è un aspetto

sei sicuro che il tuo IBMi (AS400) sia a prova di hacker?

Il GDPR 25 maggio 2018 è operativo!  Vediamo come un hacker può ottenere informazioni importanti da un sistema IBMi (AS400) In un ambiente fittizio, usando un utente di basso livello come QUSER, privo di accesso alla maschera di sign-on, quindi apparentemente innocuo,  Shahar Mor ci mostrerà come un hacker potrebbe accedere e compromettere

RPG e Cobol sono proprio “sicuri” ?

I linguaggi informatici: sono proprio “sicuri” o manca qualcosa? L'avvento del  GDPR operativo del 25/05/2018 ci porta un principio fondamentale nello sviluppo software: il legacy by design Significa che il software deve essere progettato tenendo conto della inviolabilità dei dati personali, come si ottiene questo ?: i file che contengono

Modernizza e migliora le tue applicazioni RPG usando X-Analysis

La modernizzazione dell' IBM i AS/400 iSeries richiede una pianificazione e un'analisi attenta. IBM ed il gruppo BCD -  Fresche hanno collaborato nella stesura di questo IBM Redbook per aiutare i manager, gli analisti e i programmatori  RPG, COBOL, SYNON a modernizzare i loro IBM i, utilizzando tools strutturati e

configurazione easy suite per essere contattata

Si Dovrebbero abilitare il firewall in uscita dalla macchina porte 80, 443 (entrambe tcp) verso la subnet 78.47.9.248/29  

Formazione web per RPGisti

Due corsi autodidattici molto interessanti Guida HTML: http://www.html.it/guide/guida-html/ Guida Javascript: http://www.html.it/guide/guida-javascript-di-base/?cref=development un manuale di javascript http://www.easy400.net/js2/start  

iEfficiency Next – 19 ottobre Castello di San Pelagio Due Carrare (PD)

Delaini & Partners organizza eventi caratterizzati da una presenza di visitatori molto ampia e qualificata, posizionandosi tra le più apprezzate manifestazioni IT italiane. Lo testimonia il fatto che nei tre precedenti incontri abbiamo registrato tra i 160 e i 270 presenti. Gli altri sponsor che contribuiscono all'evento        iEfficiency Next

BCS: rivoluzionaria dal 1943 all’avanguardia oggi sul web e mobile

BCS nasce nel 1943 da una semplice intuizione del suo fondatore Luigi Castoldi, e in pochi anni diventa un'azienda solida e ben strutturata, fiore all'occhiello di quelle che sarebbero state le società italiane di prestigio nel settore della meccanizzazione agricola post-bellica. La sua prima attività ruota attorno a una minuscola officina di Abbiategrasso, attiva

Il Progetto Cartiera di Guarcino

CDG fa parte del Gruppo Valentini Il Gruppo Valentini è costituito da cinque aziende collegate tra loro per massimizzare la creazione del valore lungo l’intera filiera produttiva, dalla produzione mobili in kit all’arredamento di design per la casa e ufficio. Il successo è frutto di anni di esperienza e di un prezioso

bigblue DOC ti mette le ali: Betatrans 3° Handler di Malpensa

Betatrans è una Holding che si occupa gestioni doganali ed è anche il 3° Handler di Malpensa E'un'azienda che supera grandi multinazionali per quantità, complessità dei documenti e dei processi collegati. sono colati a picco prodotti che sono dei giganti del document management, come testimonia Giuseppe Ranaldi della Betatrans ma la

Perche gli applicativi web su IBMi sono inattaccabili?

Dal rapporto CLUSIT  (Associazione Italiana per la Sicurezza) 2017 di 297 pagine emerge che ogni €66 di investimento IT solo 1 và in security quali sono le principali attività di attacco? Tre vettori compongono il 96% del totale degli attacchi applicativi: SQL Injection (SQLi), Local File Inclusion (LFI), Cross Site

Decision Support System di nuova generazione 5 cose da sapere:

Oggi esistono strumenti di Business Intelligence 4.0 che includono una nuova generazione di sistemi esperti che sfruttano i Big Data utilizzando software più evoluti, integrando modelli di analisi, di estrazione e di matching. Il valore aggiunto? La capacità e velocità di scandagliare e interpretare le informazioni legate ai processi di

Quanti si fidano dei dati nel prendere le decisioni?

quasi otto manager su dieci (il 77%) nutre una certa diffidenza verso la qualità dei dati su cui si basano le loro decisioni. (Secondo un sondaggio condotto dalla società di consulenza KPMG) Solo tre CEO intervistati su dieci   (33%) dichiara di avere un alto grado di fiducia nella precisione

GDPR: Privacy by Design (PdD) scopriamo cosa significa

Secondo questa impostazione, l'utente è considerato il centro del sistema privacy (per definizione, quindi, è "user centric"). Qualsiasi progetto (sia strutturale sia concettuale) va realizzato considerando dalla progettazione (appunto by design) la riservatezza e la protezione dei dati personali. Ogni volta che un progetto inizia deve prendere in considerazione, prima

GDPR cosa significa “accountability” e cosa cambia per le imprese

Il "GDPR" è tutto incentrato sui doveri e sulla responsabilizzazione (accountability) del titolare del trattamento, rovesciando la prospettiva: la normativa precedente si basava infatti sui diritti dell'interessato. Ecco in dettaglio cosa comporta il nuovo approccio e come va affrontata la gestione dei dati Con il Regolamento UE 2016/679 definito anche

DPO Data Protection Officer: le linee guida sulla nuova figura introdotta dal Regolamento UE 679/2016

Il 13 dicembre 2016 sono state pubblicate dall' "Article 29 data protection workin party" (organismo consultivo e indipendente dell'Unione Europea sulla protezione e sul trattamento dei dati personali) le linee guida sul Data Protection Officer (DPO) - responsabile della protezione dei dati. La nuova figura del DPO, introdotta dal Regolamento

GDPR: DPO (Data Protection Officer) quali sono i compiti?

QUANDO LA NOMINA E' OBBLIGATORIA A mente del Regolamento (art. 37), la nomina del DPO è obbligatoria: a) se il trattamento è svolto da un'autorità pubblica o da un organismo pubblico, con l'eccezione delle autorità giudiziarie nell'esercizio delle funzioni giurisdizionali; oppure b) se le attività principali del titolare o del

I termini del GDPR: il data breach

DATA BREACH Con il termine data breach si intende un incidente di sicurezza in cui dati personali, protetti o riservati vengono consultati, copiati, trasmessi, rubati o utilizzati da un soggetto non autorizzato. Solitamente il data breach si realizza con una divulgazione di dati personali all’interno di un ambiente privo di misure di sicurezze