Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Un amico, il CFO di un cliente, mi scrive in chat su Facebook: “Ciao Alessio! Ti disturbo per una cosa un po’ strana… il ns titolare ieri sera in sauna mi raccontava che un suo amico è stato ricattato e costretto a pagare in bitcoin il riscatto dei dati presenti nel suo pc – bloccato…

Imparare da Ashley Madison: no security, no (more) party

Imparare da Ashley Madison: no security, no (more) party

ASHLEY MADISON: NOTE INTRODUTTIVE L’eco mediatica che ha accompagnato la violazione del sito d’incontri extraconiugali Ashley Madison, con la relativa diffusione dei dati personali di milioni di utenti e di molte informazioni riservate dell’azienda, non deve trarre in inganno. Si è trattato infatti di un attacco in sé banale, che non presupponeva particolari competenze da…

Diffamazione mediante social network

Diffamazione mediante social network

(che non è a mezzo stampa ma aggravata del mezzo di pubblicità) Un commento offensivo sulla bacheca di Facebook o un Tweet denigratorio possono integrare il reato “diffamazione aggravata per l’uso del “mezzo di pubblicità”. E non a mezzo stampa come erroneamente affermato da diversa dottrina. In realtà per il momento abbiamo un solo caso…

Processo penale, prova informatica e strategie difensive

Processo penale, prova informatica e strategie difensive

SEMPRE PIÙ NELL’AMBITO DEL PROCEDIMENTO PENALE SI PARLA DI PROVA DIGITALE, OVVERO DEL DATO INFORMATICO DA ACQUISIRE NEL CORSO DELLE INDAGINI PRELIMINARI COME FONTE DI PROVA NELL’EVENTUALE PROCESSO INSTAURATO. La prova digitale è sicuramente fondamentale nell’accertamento dei cd. reati informatici, introdotti nel codice penale dalla L. 547/93 e, successivamente, dalla L. 48/08, nonché da altre…

La criminalità informatica e le PMI

La criminalità informatica e le PMI

L’Istituto Interregionale per la Ricerca sul Crimine e la Giustizia (UNICRI), con il supporto della Cassa di Risparmio di Lucca, ha condotto una ricerca su “La Criminalità informatica e i rischi per l’economia e le imprese Italiane ed europee”. Il fenomeno dei crimini informatici, che nell’ultimo decennio ha avuto una forte crescita, ha un costo…

Nuovo regolamento UE sulla protezione dati

Nuovo regolamento UE sulla protezione dati

AZIENDE ITALIANE OK SULLA TEORIA, MA POCO OTTIMISTE E PRATICHE Il 72% degli IT decision maker italiani mostra dimestichezza con la nuova normativa, ma solo il 41% crede in una sua efficace riuscita. Buoni voti a livello teorico, perché solo il 18% sembra conoscere il percorso per soddisfare a pieno le nuove regole. La nuova…

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

OSINT (Open Source INTelligence) tra metodologia e funzione vitale per le aziende

COS’È L’OSINT In un’era in cui le informazioni valgono più degli asset, saperle gestire è il segreto del nuovo potere. Negli ultimi anni, la digitalizzazione delle informazioni e la condivisione in tempo reale, dove tutti possono fotografare, scrivere, segnalare, su varie piattaforme, blog, social network, si sta dimostrando un’arma potente, dove persone e aziende non…

App mediche e normativa – Una difficile relazione, soprattutto in Italia

App mediche e normativa – Una difficile relazione, soprattutto in Italia

Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si Applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che si Applica anche ai dati processati tramite App. Inoltre, se le App effettuano determinate funzioni, possono essere ritenute un…

La strategia italiana in materia di cyber-security

La strategia italiana in materia di cyber-security

Il processo di rinnovamento che, dall’emanazione della Legge n. 124 del 2007 sta vedendo come protagonista il comparto dell’intelligence italiana, ha vissuto nel 2013 una notevole fase di accelerazione su più fronti. Numerose, infatti, sono state le linee strategiche che hanno registrato un significativo progresso, come la sempre maggiore apertura verso i cittadini e il…

Cyber risks, social network e rischi reputazionali

Cyber risks, social network e rischi reputazionali

Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…