Archivi tag: informatica forense

Controllo a distanza dei lavoratori, Privacy e Tutele

Giovedì 24 settembre si terrà, in aula virtuale, l’evento in aula virtuale dal titolo “I controlli a distanza sull’attività dei lavoratori tra privacy, tutele lavoristiche ed evoluzione tecnologica“, organizzato dalla società Paradigma Srl di Torino.

Durante l’evento, che si terrà totalmente da remoto, si parlerà di evoluzione giurisprudenziale, orientamenti privacy e INL, protezione dei dati e del know how aziendale, implementazione delle policy e dei regolamenti aziendali, smart working e lavoro flessibile, raccolta delle prove e strumenti di forensic investigation, corretta impostazione dei procedimenti disciplinari.

Controlli a distanza sui lavoratori tra privacy tutele lavoristiche ed evoluzione tecnologica - Paradigma

L’evento sui controlli a distanza sull’attività dei lavoratori, in periodo di Covid-19, smart working e telelavoro, è particolarmente in tema perché copre tematiche attuali che le aziende, in questi mesi, si sono poste, trovandosi in un contesto nuovo e prettamente digitale. Per questo motivo, questioni come i limiti ai controlli, le implicazioni sulla privacy, gli orientamenti giurisprudenziali, l’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali, il procedimento disciplinare e il licenziamento e infine la raccolta delle prove digitali dei comportamenti illeciti dei lavoratori e gli strumenti d’informatica forense per la corretta acquisizione forense delle prove e analisi tecnica delle evidenze informatiche nei casi di controlli informatici sul dipendente infedele o reati commessi dai dipendenti.

Il programma della conferenza organizzato dalla società Paradigma di Torino sui controlli dei lavoratori è il seguente:

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
I limiti del controllo “lecito” alla luce delle disposizioni dell’art. 4 Statuto Lavoratori e della più recente evoluzione giurisprudenziale
Il quadro normativo di riferimento dopo l’entrata in vigore del Regolamento UE 2016/679 (GDPR) e della normativa nazionale di adeguamento del Codice Privacy
Le implicazioni in materia di privacy derivanti dall’uso degli strumenti di lavoro: il concetto di “strumento di lavoro” nella norma e nella lettura del Garante Privacy
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale
Prof. Avv. Arturo Maresca
Sapienza Università di Roma

Le implicazioni in materia di controlli e di privacy nel telelavoro, nel “remote working” e nello “smart working”
Il progressivo superamento dei limiti del controllo derivanti dall’uso del badge e di altri strumenti di registrazione di presenze e accessi dei lavoratori
Il progresso tecnologico e le nuove forme di rilevazione della “presenza”
Il controllo a distanza e la tutela della privacy dei lavoratori nel telelavoro e nelle nuove forme di remote working/smart working
Il controllo sulla produttività del lavoratore in smart working
Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know how aziendale
L’uso autorizzato dei propri dispositivi da parte del dipendente (BYOD)
Gli adempimenti privacy: regolamento interno e informativa ai dipendenti
La regolamentazione del “diritto alla disconnessione”
Avv. Alessandro Paone
LabLaw Studio Legale

Analisi dei recenti orientamenti giurisprudenziali e delle indicazioni del Garante privacy e dell’INL con riferimento alla principale casistica dei “controlli a distanza”
L’utilizzo di internet, posta elettronica e social network per fini estranei all’attività lavorativa: le Linee Guida del Garante Privacy
Il ricorso a videocamere e sistemi di videosorveglianza
Il ricorso a strumenti di rilevazione delle attività (strumenti di geolocalizzazione GPS, App, ecc.)
Il ricorso a strumenti di rilevazione delle presenze e dei movimenti all’interno dell’azienda (badge, impronta digitale e biometria facciale)
Avv. Annalisa Reale
Chiomenti

L’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali sull’utilizzo degli “strumenti di lavoro” e sui social network
La necessità della policy aziendale
Il contenuto degli accordi finalizzati a consentire un utilizzo promiscuo, personale e professionale, delle dotazioni aziendali
L’informativa ai dipendenti sul corretto utilizzo degli strumenti di lavoro
La tensione tra rapporto di lavoro e vita privata: i limiti alla disciplina dell’utilizzo dei social network da parte dei dipendenti
Il fil rouge tra l’art. 4 (divieto di controlli a distanza) e l’art. 8 dello Statuto dei Lavoratori (divieto di di indagine sulle opinioni): i dati raccolti occasionalmente sui social e il loro possibile utilizzo nei confronti dei lavoratori
Schemi applicativi di policy e regolamenti aziendali
Avv. Enrico Barraco
Studio Legale Barraco

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
L’perizia forense dei dispositivi informatici fissi, mobili e “in cloud” per la prova dei comportamenti illeciti dei lavoratori e/o per l’individuazione di eventuali soggetti terzi responsabili di tali comportamenti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
Le criticità dell’analisi forense e le buone prassi per la loro corretta gestione
Il problema della “prova atipica”
I limiti dell’utilizzabilità in giudizio di sms, mms e conversazioni Whatsapp
Dott. Paolo Dal Checco
Consulente Informatico Forense

Il procedimento disciplinare e il licenziamento: disciplina e contenuto delle lettere
L’utilizzo degli strumenti di lavoro e le possibili implicazioni in materia disciplinare
La rilevazione delle informazioni necessarie all’esercizio del potere disciplinare alla luce degli orientamenti del Garante Privacy e della giurisprudenza
L’esercizio del potere disciplinare: modalità e limiti
Tecniche di redazione delle lettere di contestazione e di licenziamento
Il licenziamento in caso di utilizzo dei social network: implicazioni e limiti alla luce della più recente giurisprudenza
Avv. Renato Scorcelli
Scorcelli & Partners Studio Legale

Per scaricare la brochure pdf del corso sui controlli a distanza sull’attività dei lavoratori è disponibile al seguente link.

Riprendono i Corsi Altalex sulla redazione del MOG 231/2001

Dopo la pausa estiva e l’emergenza Covid19 riprendono le lezioni del “Corso pratico sulla redazione del modello ex d.Lg.s. n. 231/2001” organizzato da Altalex con un programma suddiviso in tre moduli.

Il primo modulo casistico-giurisprudenziale tratta dei Principi generali in materia di responsabilità dell’Ente, Analisi dell’apparato sanzionatorio: le misure cautelari, le sanzioni pecuniari e accessorie, Analisi degli elementi costitutivi della responsabilità dell’Ente e delle principali categorie di reati-presupposto con un focus pratico sull’analisi della struttura e tecniche di redazione del modello organizzativo e un’esercitazione in aula virtuale su esercitazione in aula virtuale su risk assessment e gap analysis con riferimento a un caso pratico, un ulteriore focus pratico sulle tecniche di redazione e struttura dei verbali di riunione e delle relazioni periodiche dell’organismo di vigilanza, un focus giurisprudenziale sulla responsabilità dei membri dell’organismo di vigilanza. spunti di riflessione a margine della pronuncia fincantieri cantieri navali s.p.a. e una esercitazione in aula virtuale sulla predisposizione di un verbale di riunione di un organismo di vigilanza.

Corso Altalex sulla redazione del Modello Organizzativo ex d.Lg.s. 231/200

Il terzo modulo, tecnico operativo, tratterà dei rincipi generali in tema di sicurezza informatica, con una introduzione alla Sicurezza Informatica, Business Continuity e Disaster Recovery, Mappatura dei rischi informatici, I reati informatici nell’ambito del D.Lgs. n. 231/2001, L’art. 24 bis, D.Lgs. n. 231/2001: Delitti informatici e trattamento illecito di dati, Casistica processuale ed esempi di reati informatici commessi nell’interesse o a vantaggio dell’Ente.

Si parlerà poi di prevenzione dei reati informatici, Penetration Test e Vulnerability Assessment, Sistemi di end-point protection, IDS, IPS, AD, firewall, Formazione e consapevolezza del dipendente, La prevenzione nel rispetto dei diritti del lavoratore, consigli su indagini informatiche sul dipendente infedele, concorrenza sleale e appropriazione indebita.
Verrà mostrata l’importanza di una completa ed esaustiva policy di utilizzo dei sistemi informativi, con un esempio concreto di policy, si parlerà di princìpi, esempi e importanza ai fini della genuinità nell’acquisizione della prova, limitazioni mediante misure tecniche e disciplinari.

Ulteriori argomenti del terzo modulo tecnico operativo saranno Il rispetto della privacy: posta elettronica e Internet, Postazioni di lavoro e monitoraggio in ottica di sicurezza
Le verifiche in ottica D.Lgs. n. 231/2001, Metodologie e strumenti di verifica dell’aderenza del Modello Organizzativo con la realtà aziendale, File di log, monitoraggio, backup, Best practices.

Per concludere, verranno presentate le basi della informatica forense e la gestione degli incidenti informatici, con una introduzione alla Digital Forensics & Incident Response, Metodologie e strumenti di acquisizione e copia forense delle evidenze digitali a fini probatori, catena di custodia dei reperti e delle prove informatiche con successiva analisi forense delle copie conformi, con un focus pratico sulla redazione di una perizia informatica, durante il quale verrà presentato un template di esempio di perizia informatica con un esempio pratico delle problematiche cui possono incorrere i consulenti informatici forensi nella redazione della perizia forense.

I corsi si terranno inizialmente online, tramite webinar, successivamente – emergenza Covid permettendo – di persona nelle principali città d’Italia come Milano, Roma, Padova e Parma. Il corso è pensato per avvocati, manager, impiegati e funzionari di aziende private ed Enti pubblici, Consulenti Tecnici, Periti, CTP informatici e CTU informatici.

La gestione delle prove digitali e il dipendente infedele in azienda

Il 15 maggio sarò relatore all’evento virtuale organizzato da Paradigma su “La corretta gestione delle prove digitali, documentali e testimoniali“, che seguirà il workshop online su “Frodi, sottrazione di dati e ulteriori illeciti compiuti da dipendenti e collaboratori” del 14 maggio 2020, incentrata sulle frodi e illeciti da parte del dipendente infedele in ambito aziendale.

In particolare, avrò l’onore di partecipare alla tavola rotonda incentrata proprio sulla corretta gestione della prova digitale, testimoniale e documentale, che si terrà nel pomeriggio del 15 maggio, dalle ore 14.30 alle 18.00 e alla quale parteciperanno il Dott. Paolo Dal Checco (Consulente Informatico Forense), la Dott.ssa Valentina Sellaroli (Tribunale di Torino), il Prof. Avv. Francesco Rotondi (Università Carlo Cattaneo LIUC LabLaw Studio Legale) con la moderazione del Dott. Angelo Jannone (Italiaonline). Io cercherò, durante la tavola rotonda, di portare il mio contributo relativamente alle problematiche, tecnologie e strumenti per l’acquisizione forense della prova digitale, che questo avvenga su web, online, tramite accesso diretto a dispositi (hard disk, smartphone, PC, etc…) in uso alla parte o in fase di sequestro o indagini difensive, tramite le best practice d’informatica forense e indagini digitali.

Conferenza su acquisizione prove digitali e indagini su frodi del dipendente infedele

Il programma integrale della conferenza Paradigma della giornata del 15 maggio sulla prova digitale e le frodi informatiche è il seguente, mentre il programma di entrambe le giornate, inclusa anche quella sulle frodi e le relative indagini forensi sul dipendente infedele in azienda, è disponibile al seguente link in formato pdf.

9.30 – 10.30: Le indagini difensive come strumento di approfondimento e repressione delle frodi aziendali (Prof. Avv. Francesco Rotondi, Università Carlo Cattaneo LIUC LabLaw Studio Legale)

  • Le indagini difensive ex artt. 391 bis e ss. c.p.
  • L’attività investigativa preventiva ex art. 391 nonies c.p. L’acquisizione di informazioni: modalità e verbalizzazione
  • L’utilizzo di investigatori privati e consulenti tecnici

10.30 – 11.30: Gli strumenti giuridici e processuali per la tutela della proprietà intellettuale e la prevenzione delle azioni del dipendente infedele o collaboratore infedele (Prof. Avv. Cesare Galli, Università di Parma, Studio IP Law Galli, UAMI)

  • La proprietà intellettuale e l’impresa: un asset da valorizzare e proteggere
  • Il diritto penale a tutela della Intellectual Property
  • La violazione del segreto industriale e i dipendenti infedeli
  • Le strategie e le tutele aziendali
  • Le azioni di policy per la sicurezza informatica e la riservatezza dei dati

12.00 – 13.00: Le responsabilità dei vertici aziendali e dei soggetti deputati al controllo (Avv. Antonio Bana, Studio Legale Bana)

  • La rilevanza dell’art. 6 D. Lgs. n. 231/2001
  • La responsabilità penale ex art. 40, comma 2 c.p.
  • I criteri generali di attribuzione sul dovere di vigilanza degli amministratori
  • Aspetti operativi di coordinamento
  • Casi pratici con particolare riferimento alla tutela del know-how industriale

14.30 – 18.00: La corretta gestione e produzione delle prove – digitali, documentali e testimoniali (Partecipano alla tavola rotonda Dott. Paolo Dal Checco, Consulente Informatico Forense, Dott.ssa Valentina Sellaroli, Tribunale di Torino, Prof. Avv. Francesco Rotondi
Università Carlo Cattaneo LIUC LabLaw Studio Legale, Modera Dott. Angelo Jannone, Italiaonline)

  • La prova raccolta tramite digital forensics
  • La prova documentale e la prova testimoniale
  • La valutazione della prova nel processo del lavoro
  • La valutazione della prova nel processo penale

Convegno sullo strumento informatico quale mezzo per la commissione del reato a Torino

Giovedì 21 novembre 2019, dalle ore 14.30 alle ore 17.30, nella Maxi Aula 2 – ingresso 15 – seminterrato – presso il Palazzo di Giustizia C.so Vittorio Emanuele II, 130 a Torino si terrà la conferenza dal titolo “Lo strumento informatico quale mezzo per la commissione del reato“. Il convegno è finalizzato all’esame degli strumenti informatici maggiormente utilizzati per commettere reati “comuni” ed a comprendere quali siano i mezzi di indagine, a disposizione degli inquirenti e della difesa, utili alla ricerca della prova e all’acquisizione forense delle evidenze digitali, evidenziandone i limiti e le criticità.

Lo strumento informatico quale mezzo per la commissione del reato - Tribunale di Torino

Gli argomenti che verranno trattati dai relatori saranno le indagini informatiche, mezzi di ricerca della prova, strumenti investigativi digitali, indagini tecnologiche, acquisizione forense di prove digitali, strumenti a disposizione dei consulenti tecnici di parte, consulenti della difesa e Avvocati difensori che possono anticipare e prepare la fase di perizia informatica forense e, in ultimo, si parlerà dei profili deontologici dell’Avvocato.

La partecipazione al Convegno, organizzato dall’Ordine degli Avvocati di Torino, è gratuita, per le iscrizioni utilizzare il programma riconosco per gli iscritti al foro di torino oppure, per tutti gli altri, scrivere a [email protected]. La partecipazione è titolo per l’attribuzione di 3 crediti formativi di cui uno in materia di deontogia.

Il programma del convegno su “Lo strumento informatico quale mezzo per la commissione del reato“, che si terrà presso il Tribunale di Torino, è il seguente:

  • Le indagini ed il loro coordinamento: i limiti dei mezzi di ricerca della prova, tra il possibile, l’utile ed il consentito (Dott.ssa Valentina Sellaroli, Sostituto Procuratore presso la Procura della Repubblica di Torino
  • Le indagini “tecnologiche”: gli strumenti investigativi ed i loro limiti (Commissario Dott. Ing. Giuseppe Zuffanti, Compartimento Polizia Postale di Torino)
  • L’acquisizione degli elementi di prova digitali: dalla copia forense alla copia logica di “server” e dispositivi mobili, gli strumenti a disposizione degli investigatori per la ricerca dei dati, problematiche, soluzioni e limiti (M.llo Andrea Pellegrini Guardia di Finanza, responsabile Sezione Informatica Forense Procura della Repubblica di Torino)
  • Gli strumenti investigativi a disposizione dei difensori e dei propri consulenti per la ricerca della prova, profili inerenti all’attendibilità del dato “tecnologico” (Dott. Paolo Dal Checco, Consulente informatico forense)
  • La richiesta di informazioni, documenti e dati informatici al proprio assistito. Profili deontologici dell’avvocato (Avv. Flavio Campagna, Foro di Torino)

Modera: Avv. Vittorio Maria Rossini, componente Commissione Scientifica COA Torino
Coordinatori: Avv. Stefano Caniglia, Avv. Vittorio Maria Rossini, Avv. Riccardo Salomone, Componenti Commissione Scientifica COA Torino

Mini-Master in Protezione Operativa dei Dati ad Aosta

Nel mese di novembre 2019 si terrà ad Aosta il Minimaster in Protezione Operativa dei Dati, con 5 moduli formativi in 4 giornate sulla DataProtection e CyberSecurity organizzate dalle società PrivaCycura e da Security Brokers.

Un nuovo approccio alla tematica della Sicurezza delle Informazioni e dei Dati, Data Protection & CyberSecurity, studiato in base alle più innovative tecniche didattiche e di apprendimento con un approccio fortemente pratico. Proprio in quest’ottica, per massimizzare il processo di condivisione delle informazioni, ai partecipanti è richiesto di portare in aula il proprio computer personale così da metterli subito alla prova sugli strumenti e sulle metodologie illustrate a lezione. Inoltre, grazie alla possibilità di provare alcuni dispositivi per l’esecuzione di copie forensi, i partecipanti potranno simulare un’attività di acquisizione di evidenze digitali

Il Mini Master organizzato da PrivaCycura sulla Protezione Operativa dei Dati, che si terrà ad Aosta nelle prossime due settimane, vedrà quattro giorni, distribuiti su due settimane, di full immersion su GDPR, Hacking, Cybercrime e Cyber Espionage, Security Awareness, Autodifesa Digitale e Dark Web, OSINT. Durante la giornata conclusiva si terrà una simulazione di Cyber Crisis, missioni OSINT ed esame finale.

l Mini-Master si rivolge a tutte quelle professionalità che vogliono approfondire la conoscenza della cybersecurity con nozioni di informatica forense, OSINT applicato, comprensione degli ecosistemi propri dell’hacking, del cybercrime, dell’information warfare e del dark web ed, infine, teoria e pratica in autodifesa digitale. I partecipanti scopriranno come proteggere i dati personali della propria azienda o dei propri clienti, con dei cenni alle richieste normate dal GDPR. Le figure che possono beneficiare di un mini master come quello che si terrà ad Aosta sono personale IT e ICT, responsabili cybersecurity, assistenti personali, Segreterie di Direzione, Responsabili Ufficio Acquisti, Ufficio del Personale, Privacy, Internal Audit, Amministrazione e DPO. Le caratteristiche e il taglio formativo particolarmente innovativo ed efficace rendono il percorso particolarmente adatto anche a Studenti di ingegneria, informatica, Computer Science per integrare il loro curriculum accademico.

I docenti che terranno le lezioni al minimaster sono Raoul Chiesa, Mauro Alovisio, Selene Giupponi, Federico Altea, Paolo Dal Checco e Matteo Vinci.

L’evento, che si terrà nei giorni 5 / 6 / 12 / 13 novembre 2019, è accreditato all’Ordine degli Avvocati e fornisce 12 crediti formativi.

Il programma del Mini-Master in Protezione Operativa dei Dati che si terrà ad Aosta è il seguente:

Martedì 05 Novembre 2019

La protezione dei dati personali nel GDPR, Hacking, Cybercrime e Cyber Espionage

09:00/09:30Presentazione del corso
Relatori: Selene Giupponi, Raoul Chiesa, Mauro Alovisio, Federico Altea


09:30/13:00 – La protezione dei dati personali nel GDPR, dalla teoria alla dura realtà

  • La protezione dei dati personali e l’approccio risk-based del Regolamento UE.
  • Sanzioni e ispezioni del Garante e della Guardia di Finanza.
  • La gestione degli audit interni per la data protection.

Approfondimento: Artificial Intelligence, algorithmic systems, profilazione e tutela dei dati personali. Questa prima sessione si concentra sull’art. 32 del GDPR (sicurezza del trattamento). Vengono analizzati i casi in cui è consigliata la pseudonimizzazione e la cifratura dei dati personali con approfondimenti pratici sull’obbligo di valutazione del livello di sicurezza.Relatori: Mauro Alovisio, Federico Altea


14:00/18:00 – Hacking, Cybercrime e Cyber Espionage

Vengono introdotti i concetti di Cybercrime, Cyber-espionage e Information Warfare.
Lo scopo di questa sessione è fornire gli strumenti di base per la comprensione e l’analisi dei rischi e delle minacce legate al cybercrime, al cyber-espionage e all’information warfare.Relatori: Raoul Chiesa e Selene Giupponi

Mercoledì 06 Novembre 2019

Security Awareness

9:00/13:00

Al termine del modulo il partecipante avrà un’ampia conoscenza dei principali aspetti legati alla sicurezza informatica e sarà in grado di comprendere le dinamiche proprie del cyberspazio, valutandole nel loro complesso e nel loro continuo mutamento. Inoltre potrà mettere in pratica le strategie e le azioni adeguate alle necessità che si troverà ad affrontare.

  • Cultura della information security;
  • Scenari di attacco, italiani ed internazionali;
  • Storia dell’underground e profili hacker;
  • Ritorno dell’investimento di sicurezza (ROSI);
  • Prevenzione e preparazione;
  • Strategie tecniche di difesa;
  • Strategie umane di difesa;
  • Reazione e contromisure.

Relatori: Selene Giupponi, Raoul Chiesa


Autodifesa Digitale e Dark Web

14:00/18:00

Nel modulo vengono illustrati i concetti base dell’autodifesa digitale. Lo scopo è fornire le conoscenze minime, teoriche e pratiche, per l’utilizzo dei principali strumenti di cifratura, cancellazione sicura, navigazione anonima, cifrature di file su hard disk e supporti USB, etc. Gli argomenti affrontati sono di supporto sia in ambito lavorativo, sia nella vita quotidiana, per esempio per il recupero di dati erroneamente cancellati da supporti USB esterni, HardDisk.

  • Recuperare documenti cancellati da PC, chiavette USB e Memory Card;
  • Recuperare contatti, SMS, foto e file da cellulari e smartphone;
  • Inviare e ricevere email cifrate;
  • Criptare e decriptare file, Hard Disk e archivi rimovibili;
  • Metodi di autodifesa digitale: cancellazione sicura, navigazione anonima, VPN, etc;
  • Effettuare chiamate vocali cifrate;
  • Live Demo, sessioni pratiche e di laboratorio.

Relatori: Selene Giupponi, Raoul Chiesa

Martedì 12 Novembre 2019

OSINT – Open Source Intelligence

09:00/13:00
14:00/18:00

In questo modulo vengono esposte le nozioni e le conoscenze di base per coloro che si affacciano per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT (open source intelligence).

  • Il mondo dell’intelligence
  • OSINT: storia e definizioni
  • Metodologia e caratteristiche delle fonti aperte
  • Strategie di ricerca
  • Motori di ricerca standard e non: come usarli al meglio?
  • I software di ricerca, OSS e commerciali: pro e contro

Relatori: Paolo Dal Checco, Matteo Vinci

Mercoledì 13 Novembre 2019

Simulazione di cyber crisis, missioni OSINT ed esame finale.

09:00/13:00 – Simulazione di Cyber Crisis

  • Spiegazione dello scenario e suddivisione in gruppi di lavoro
  • Simulazione di denuncia di data breach al Garante per la protezione dei dati personali.
  • Recap dello scenario di crisi e simulazione della crisi aziendale.
  • Presentazione dei risultati dei gruppi di lavoro

In questa giornata verranno svolti diversi laboratori pratici, sugli argomenti trattati nei precedenti moduli. L’attività inizierà con la consegna di un esempio d’incidente di Cybersecurity in azienda con la spiegazione dello scenario e di tutti i suoi attori.

L’aula verrà divisa in gruppi di lavoro. Ogni gruppo dovrà prima simulare la denuncia al Garante per data breach e poi illustrare le attività aziendali conseguenti alla crisi.Relatori: Raoul Chiesa, Matteo Vinci


14:00/17:00 – Missioni OSINT ed esame finale.

  • Live Demo di strumenti OSINT e CSINT
  • Missioni OSINT
  • Esame finale

Dopo una breve demo di alcuni strumenti OSINT e CSINT, i gruppi di lavoro formati al mattino dovranno affrontare diverse missioni OSINT, utilizzando gli strumenti illustrati nella terza giornata di corso.

L’esame finale non sarà un test per decidere “bocciati o promossi”, ma una serie di domande che ogni partecipante si porter “a casa” per successivi approfondimenti personali!Relatori: Raoul Chiesa, Matteo Vinci, Mauro Alovisio, Federico Altea