Articoli simili
Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?
Siamo al secondo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Per ovvie ragioni di sintesi nel prosieguo farò essenzialmente riferimento a: PC Desktop, Laptop, Notebook, Netbook ed altri supporti quali hard-disk e pen-drive e…
Processo penale, prova informatica e strategie difensive
SEMPRE PIÙ NELL’AMBITO DEL PROCEDIMENTO PENALE SI PARLA DI PROVA DIGITALE, OVVERO DEL DATO INFORMATICO DA ACQUISIRE NEL CORSO DELLE INDAGINI PRELIMINARI COME FONTE DI PROVA NELL’EVENTUALE PROCESSO INSTAURATO. La prova digitale è sicuramente fondamentale nell’accertamento dei cd. reati informatici, introdotti nel codice penale dalla L. 547/93 e, successivamente, dalla L. 48/08, nonché da altre…
Le 5 principali priorità globali sulla privacy
Partecipa al nostro prossimo evento PrivacyConnect a Milano il 9 Giugno, dove ti aggiorneremo sulle ultime novità relative alle 5 principali priorità globali sulla privacy con il nostro esperto Matteo Quartieri. Durante quasta sessione della serie PrivacyConnect, esamineremo come le normative e le priorità globali sulla privacy continuano ad evolversi, da Schrems II a CPRA…
Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR
Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…
La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni
Cercare rapporti di causa effetto lineari in un mondo complesso come il nostro è, quasi sempre, una pura illusione. Però, se ci sforziamo di guardare le cose dall’alto, si può affermare con sufficiente tranquillità che le forze che stanno modellando il nostro mondo sono quattro: il progresso tecnologico, i mercati, la questione ecologica e le…
Intervista a Stefano Tufoni, Riccardo Fiano e Massimiliano Micucci – Forum ICT Security 2019
20° Forum ICT Security Per Notartel la sicurezza informatica non è una questione esclusivamente tecnologica ma culturale. Per questo ritiene centrale attribuire ruoli e responsabilità ben precisi all’interno delle organizzazioni, monitorando accessi privilegiati e ciclo di vita delle identità; in questo processo le competenze interdisciplinari di Par-Tec, che sposa una strategia di anti-vendor lock-in per…