Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

“Dentro gli smartphone che ognuno porta con sé ci sono più informazioni su ciascuno di noi che in qualsiasi altro dispositivo o in qualsiasi altro posto”. (Tim Cook) I PRESUPPOSTI DELLA VICENDA Un altro tsunami di orrore si alza e corre. Impietoso e disumano di nuovo si abbatte. Come sempre… viene spontaneo aggiungere. E stavolta…

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Per delineare l’assetto di ruoli e responsabilità nelle attività relative alla conservazione dei documenti informatici, occorre innanzitutto chiarire che tale obbligo dovrà essere assolto dal soggetto che ha prodotto il documento o da colui che, per legge, deve custodirlo. In tema di documento informatico, il Codice dell’amministrazione digitale (D.Lgs. n. 82/2005) stabilisce che i documenti…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

In qualsiasi disciplina o attività, le prime settimane di ogni nuovo anno sono il momento migliore per fermarsi un attimo a fare il punto della situazione e tirare le somme su ciò che è successo nei precedenti dodici mesi. Valutare lo stato delle cose a mente fredda e ad intervalli prefissati aiuta infatti a rendersi meglio…

Cyber Risk Management – Problemi e opportunità

Cyber Risk Management – Problemi e opportunità

Introduzione Oggi la diffusione e la pervasività di reti, infrastrutture, applicazioni, dati e delle loro infinite interfacce con i relativi utilizzatori umani rendono sempre più sfumata la linea di demarcazione tra ambito “fisico” (Geospace) e “virtuale” (Cyberspace), tra l’interno e l’esterno di un’organizzazione, tra fornitore e cliente, tra ambito lavorativo e personale, etc. In conseguenza…

Privacy e Sicurezza: Come cambia lo Scenario e i Riferimenti Normativi nel Nuovo Regolamento Generale sulla Protezione dei Dati

Privacy e Sicurezza: Come cambia lo Scenario e i Riferimenti Normativi nel Nuovo Regolamento Generale sulla Protezione dei Dati

Manca poco, ormai, all’entrata in vigore del Nuovo Regolamento europeo sulla privacy, il quale apporterà alcune modifiche alla disciplina relativa alla protezione dei dati personali. Uno dei campi in cui il Regolamento prevede delle novità è quello delle “Misure di sicurezza”, sul quale vogliamo soffermare la nostra attenzione. Rispetto all’attuale Codice Privacy (D.Lgs. 196/2003), che…

Comunicato Stampa Post Evento 7° Cyber Crime Conference 2016

Comunicato Stampa Post Evento 7° Cyber Crime Conference 2016

Comunicato Stampa – 15 Aprile 2016 Si è conclusa con grandissimo successo la 7° edizione della Cyber Crime Conference tenutasi lo scorso 12 Aprile presso il Centro Congressi Roma Aurelia Antica. 937 visitatori, suddivisi nelle due aule parallele, hanno assistito attivamente ai contributi di illustri ospiti e personaggi di altissimo prestigio come l’Onorevole Domenico Rossi,…

Operazione Blackfin

Operazione Blackfin

Dal 9 al 13 novembre all’aeroporto di Roma Fiumicino sono stati presenti la Polizia Postale e delle Comunicazioni e Kaspersky Lab per promuovere una campagna sulla cyber-consapevolezza guidata dall’NCA e sostenuta da Europol denominata Operazione Blackfin. Europol, in collaborazione con le Unità per il contrasto ai crimini informatici dei 28 Stati Membri dell’Unione Europea, ha…

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

L’informatica nei reati NON informatici – La formazione permanente per gli operatori di polizia in materia di accertamenti informatici

Negli anni stiamo assistendo ad una crescita esponenziale delle indagini relative ai reati informatici, ma ancor più impressionante è l’aumento dell’informatica nei reati non informatici: in quest’epoca e in questa parte del mondo, la tecnologia è già così pervasiva da rendere improbabile la commissione di un reato (di qualsiasi reato) senza che in esso sia…

Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica Via degli Aldobrandeschi, 223 – Roma 08:30 Registrazione Partecipanti AULA 1 – Sessione mattina “La rete come arma: la convergenza tra terrorismo e cyber-spazio” Abstract: Attualmente lo Stato Islamico rappresenta senza ombra di dubbio la principale minaccia terroristica…

Dall’idea di ‘dual use’ ….alla rivisitazione del concetto di ‘dominio’

Dall’idea di ‘dual use’ ….alla rivisitazione del concetto di ‘dominio’

In questo breve spunto di riflessione, l’A. – partendo dalla più generale fotografia della situazione socio-istituzionale che si trova oggi ad affrontare la ‘nuova conflittualità – desidera mostrare come il concetto di ‘dual use’ dei prodotti, può rappresentare uno strumento per controllare la gestione del potere fatta dai ‘contro-poteri’ con i quali un Stato deve…