Archivi tag: prova informatica

Il dipendente infedele – Inquadramento, prevenzione e acquisizione delle prove

Martedì 6 luglio 2021 si terrà il corso organizzato dalla società Paradigma sul “Dipendente Infedele – Inquadramento della fattispecie, Strumenti di prevenzione e di contrasto successivo delle condotte illecite, Casistiche più ricorrenti”, con la partecipazione in qualità di docenti di legali, consulenti ed esperti della materia.

Paradigma - Il Dipendente Infedele

Durante il seminario terrò un breve intervento sul ruolo della digital forensics nella giurisprudenza, parlando delle modalità operative di acquisizione e conservazione della prova informatica che portano poi a produrre la perizia informatica forense, spesso utilizzata in ambito civile o penale quando l’indagine verte sul dipendente infedele.

Il tema dell’acquisizione forense della prova informatica è infatti uno dei più delicati in ambito digital forensics proprio perché avviene nella fase in cui ciò che diventerà evidenza digitale deve essere identificato, raccolto, preservato e copiato in modo tale da poter poi svolgere le analisi forensi sui dati di rilievo, nel massimo rispetto della Legge sulla Privacy, dell’Art. 4 dello Statuto dei Lavoratori e della legislazione vigente.

Acquisizione forense della prova informatica

Gli altri interventi della giornata seguiranno il seguente programma:

  • L’obbligo di fedeltà del dipendente tra obblighi specifici e clausola generale di buona fede e correttezza L’osservanza di codici di condotta, norme di riservatezza e istruzioni specifiche del datore di lavoro nei rapporti del dipendente con concorrenti e fornitori – Prof. Avv. Arturo Maresca, Sapienza Università di Roma
  • Gli obblighi dell’ex dipendente e le clausole del patto di non concorrenza – Avv. Livio Bossotto, Allen & Overy Studio Legale Associato
  • La sottrazione di dati mediante accesso abusivo ai sistemi informatici – Avv. Armando Simbari, DFS Dinoia Federico Simbari Avvocati Penalisti
  • Il rischio di rivelazione di segreti industriali e commerciali e la tutela del segreto garantita dal D. Lgs. n. 63/2018 – Avv. Edoardo Bàrbera, Bird & Bird
  • L’individuazione delle condotte infedeli attraverso il whistleblowing e la gestione delle indagini interne – Avv. Armando Simbari. DFS Dinoia Federico Simbari Avvocati Penalisti
  • Le peculiarità della disciplina probatoria relativa ai casi di infedeltà del lavoratore (Il regime di utilizzabilità delle prove, Il ruolo della digital forensics nella giurisprudenza, Modalità operative di acquisizione e conservazione della prova informatica) – Avv. Fabio Valerini, Studio Legale Valerini e Dott. Paolo Dal Checco, Consulente Informatico Forense
  • La sanzionabilità della condotta illecita del dipendente sul piano disciplinare, civile e penale (La contestazione dell’addebito relativo a specifiche violazioni degli obblighi di non concorrenza e violazioni proprietà intellettuale, Le motivazioni del recesso, L’utilizzo delle prove raccolte a sostegno degli addebiti, Gli strumenti processuali anche d’urgenza
  • Tutela civilistica ed eventuali profili risarcitori, Eventuali profili penalistici nella condotta del dipendente infedele) – Avv. Annalisa Reale, Chiomenti

La raccolta delle prove dei comportamenti illeciti dei lavoratori

Mercoledì 12 maggio 2021 si terrà il workshop dal titolo “I controlli ‘tecnologici’ sull’attività dei lavoratori”, organizzato dalla società Paradigma, durante la quale verrà analizzato il quadro normativo in materia di controlli a distanza sull’attività dei lavoratori alla luce della recente evoluzione giurisprudenziale, delle indicazioni del Garante Privacy e dei provvedimenti ministeriali in materia.

Un focus particolare sarà dedicato alle peculiarità dei controlli “tecnologici” in caso di smart working e ai controlli sulla performance lavorativa, che possono portare alla copia forense dei dispositivi, analisi tecnica e redazione di una perizia informatica forense per utilizzo in Tribunale. È nota, ad esempio, la problematica dell’attività difensiva in ambito di “dipendenti infedeli”, per i quali l’azienda ha il diritto di difesa e indagine forense, spesso gestita tramite incarico d’indagine difensiva a consulenti informatici forensi o agenzie investigative.

Saranno presentate le corrette modalità di regolamentazione dell’utilizzo degli strumenti di lavoro, al fine di mettere i partecipanti nella condizione di poter valutare la congruità delle privacy policies e dei regolamenti aziendali adottati. Saranno infine individuate le corrette modalità di gestione delle possibili patologie, con specifico riguardo alla corretta impostazione del procedimento disciplinare e del licenziamento.

Controllo dei Lavoratori e Perizia Informatica

Durante il workshop organizzato da Paradigma, porterò il mio piccolo contributo presentando un approfondimento relativo alle attività di perizia informatica svolta in ambito di raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, spesso informalmente indicati come parte dell’indagine difensiva dell’azienda in caso di “dipendente infedele“, con il seguente programma di dettaglio dell’intervento di circa un’ora:

  • Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
  • Le tecniche investigative per l’accertamento di comportamenti illeciti
  • Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
  • I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
  • Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
  • L’analisi forense per la ricostruzione della prova informatica
  • La redazione e produzione in giudizio della perizia informatica forense

Il programma integrale della giornata sul Controllo dei Lavoratori organizzato da Paradigma è scaricabile dal seguente link e viene riportato qui di seguito:

Mercoledì 12 maggio 2021, I controlli “tecnologici” sull’attività dei lavoratori

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
I limiti del controllo “lecito” alla luce delle disposizioni dell’art. 4 Statuto Lavoratori e della più recente evoluzione giurisprudenziale
Il quadro normativo di riferimento dopo l’entrata in vigore del Regolamento UE 2016/679 (GDPR) e della normativa nazionale di adeguamento del Codice Privacy
Il concetto di “strumento di lavoro” nella norma e nella lettura del Garante Privacy
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale
Avv. Annalisa Reale
Chiomenti

Le implicazioni in materia di controlli e di privacy nel remote working e nello smart working
Il lavoro a distanza: telelavoro, remote working e smart working
Il potere disciplinare nell’accordo individuale
Il controllo a distanza e la tutela della privacy dei lavoratori nelle nuove forme di remote working/smart working
Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know how aziendale
L’uso autorizzato dei propri dispositivi da parte del dipendente (BYOD)
Gli adempimenti privacy: regolamento interno e informativa ai dipendenti
La regolamentazione del “diritto alla disconnessione”
Avv. Aldo Bottini
Toffoletto De Luca Tamajo e Soci
AGI – Avvocati Giuslavoristi Italiani

Analisi dei recenti orientamenti giurisprudenziali e delle indicazioni del Garante privacy e dell’INL e gli impatti sulla gestione del procedimento disciplinare
I recenti orientamenti giurisprudenziali
Le recenti indicazioni del Garante privacy e dell’INL
L’utilizzo degli strumenti di lavoro e le possibili implicazioni in materia disciplinare
L’esercizio del potere disciplinare: modalità e limiti
Tecniche di redazione delle lettere di contestazione
Le prove nel procedimento disciplinare e le giustificazioni
Tecniche di redazione delle lettere di licenziamento
Il licenziamento per condotte accertate attraverso gli strumenti di controllo a distanza: l’inadempimento contrattuale
Avv. Enrico Barraco
Studio Legale Barraco

I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza
Differenza tra controllo sulla produttività e classico controllo difensivo
I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori
I limiti al controllo del rendimento della prestazione e i cd controlli difensivi occulti
Il controllo sulla produttività del lavoratore in smart working
I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante
L’utilizzabilità in sede disciplinare dei dati raccolti
L’adeguata informazione
Prof. Avv. Arturo Maresca
Sapienza Università di Roma

L’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali sull’utilizzo degli “strumenti di lavoro” e sui social network
La necessità della policy aziendale
Il contenuto degli accordi finalizzati a consentire un utilizzo promiscuo, personale e professionale, delle dotazioni aziendali
L’informativa ai dipendenti sul corretto utilizzo degli strumenti di lavoro
La tensione tra rapporto di lavoro e vita privata: i limiti alla disciplina dell’utilizzo dei social network da parte dei dipendenti
Il fil rouge tra l’art. 4 (divieto di controlli a distanza) e l’art. 8 dello Statuto dei Lavoratori (divieto di indagine sulle opinioni): i dati raccolti occasionalmente sui social e il loro possibile utilizzo nei confronti dei lavoratori
Schemi applicativi di policy e regolamenti aziendali
Le conseguenze in caso di violazione dell’obbligo di informativa: casistica giurisprudenziale
Avv. Alessandro Paone
LabLaw Studio Legale

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
L’analisi forense per la ricostruzione della prova informatica
La redazione e produzione in giudizio della perizia informatica forense
Dott. Paolo Dal Checco
Consulente Informatico Forense

Corso OSINT Interforze per FFOO e FFAA – Lab4Int

A pochi giorni dall’apertura, è stato raggiunto il numero massimo d’iscrizioni per il Corso OSINT Interforze di I livello organizzato dall’Associazione Lab4Int, 6 giornate di formazione riservata a FF.OO. e FF.AA. con l’obiettivo di fornire le conoscenze necessarie per la ricerca e la gestione delle informazioni provenienti dalle fonti aperte e delle evidenze digitali presenti nei diversi contesti operativi fin dalla loro individuazione.

Corso OSINT Interforze

Il corso OSINT sulle tecniche di Open Source Intelligence – che si terrà online dal 5 novembre 2020 al 28 gennaio 2021 – prevede parti teoriche ed esercitazioni pratiche per l’utilizzo di software gratuito di ricerca e acquisizione forense di prove digitali ottenute tramite fonti aperte.

Le lezioni sull’OSINT – Open Source Intelligence – si svolgeranno online su piattaforma opensource Jitsi gestita su server dedicato dell’Associazione Lab4Int, che permette – oltre all’interazione audio video tra tutti i partecipanti – anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.

I docenti del corso OSINT sulle fonti aperte e le indagini online sono il Dr. Giuseppe Testaì, il Dr. Pier Luca Toselli, il Dr. Paolo Dal Checco, il Sig. Antonio Broi, il Sig. Daniele Pricchiazzi e il Sig. Simone Bonifazi.

Corso OSINT di I Livello organizzato da Lab4Int

Il programma del corso con laboratorio OSINT sulle ricerche online è il seguente ed è scaricabile anche tramite brochure PDF dal seguente link:

  1. Intro – La rete internet ed i Big data
  2. OSInt e le sue varianti
  3. OSInt and Law Enforcement
  4. OSInt con tool Open Source Linux
  5. Riconoscimento di oggetti e facciale con SO Open Source Linux
  6. Social network ed social network intelligence
  7. OSInt da browser Firefox per GdF proxy dedicato
  8. Programmazione con Python per la creazione tools OSInt Home Made
  9. Salvataggio chat e pagine Social Network con strumenti Open Source Linux
  10. OSInt come strumento di indagine patrimoniale
  11. Acquisizione forense della prova informatica da web ottenuta tramite OSInt
  12. OSInt su Wallet, transazioni e criptomonete
  13. Introduzione a reti anonime, dark web e deep web
  14. Information Gathering
  15. Validazione dei dati da fonti aperte con dati da Archivi di Stato
  16. Modalità pratiche: sicurezza, anonimato, privacy
  17. Cyber Threat Intelligence
  18. Casi Pratici di Open Source Intelligence

Alla luce del fatto che i posti allocati per il corso sono esauriti in pochi giorni, l’Associazione sta pianificando di riorganizzare una nuova edizione del Corso OSINT per il 2021, verranno pubblicate informazioni sulle nuovi lezioni sull’Open Source Intelligence sulsito Lab4Int.

Frodi informatiche e questioni probatorie per Paradigma

Martedì 27 ottobre si terrà online il workshop organizzato da Paradigma su “Il Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie”, seconda giornata di un evento che segue il seminario sulla “Prevenzione e gestione delle Frodi Informatiche”.

Paradigma - Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie

Nel corso dell’evento organizzato dalla società Paradigma di Torino saranno analizzati i sistemi di protezione aziendale dalle frodi informatiche, dai presidi organizzativi alle procedure più idonee al loro contrasto.

Particolare attenzione verrà riservata alle azioni da assumere a livello di governance aziendale per il monitoraggio di tale rischio, alla conduzione delle indagini interne volte ad acclarare eventuali responsabilità, alla tempestiva acquisizione delle prove informatiche dell’illecito da poter poi utilizzare in giudizio per l’ottimale difesa della posizione dell’impresa anche in tale sede.

Il mio intervento nell’evento formativo verterà sulle problematiche legate alla tempestività dell’acquisizione dei dati in funzione probatoria: presenterò le best practices in materia di digital forensics viste nell’ottica di un intervento il più tempestivo possibile, per ridurre il rischio di contaminazione, deterioramento o perdita delle evidenze digitali, presenterò alcuni metodi per procedere repentinamente alla cristallizzazione preliminare delle fonti di prova informatica delineando poi i contorni degli strumenti e delle tecniche di copia forense per la produzione di prove in giudizio a uso legale per produrre – in ambito di perizia informatica forense – le prove digitali in Tribunale.

Il programma della giornata sul contenzioso giudiziale e questioni probatorie legate alla gestione della prova digitale, organizzato dalla società Paradigma di Torino, è il seguente:

Acquisizione e trattamento delle prove della frode informatica: il ruolo della digital forensics nella giurisprudenza (Avv. Fabio Valerini, Studio Legale Valerini)

  • Il contenzioso civile
  • Il contenzioso penale
  • Prove illegittimamente acquisite e regime di inutilizzabilità
  • La circolazione probatoria tra procedimenti

Tempestività dell’acquisizione dei dati in funzione probatoria: le best practices in materia di digital forensics (Dott. Paolo Dal Checco, Consulente Informatico Forense)

  • I princìpi dell’informatica forense e dell’acquisizione delle prove
  • Il deterioramento e la volatilità delle evidenze probatorie
  • Metodologie di cristallizzazione preliminare delle fonti di prova
  • Strumenti e tecniche di copia forense per la produzione in giudizio

Tecniche di indagine e accertamento delle responsabilità nell’ambito delle frodi informatiche (Sostituto Procuratore della Repubblica, Tribunale di Torino)

  • Soggetti attivi del reato
  • Elementi costitutivi della fattispecie di reato
  • Rapporti tra processo penale e profili civili di responsabilità
  • Dott.ssa Valentina Sellaroli

Questioni probatorie inerenti la responsabilità ex D. Lgs. n. 231/01 in presenza di frodi informatiche (Avv. Antonio Bana, Studio Legale Bana)

I docenti delle due giornate di evento formativo Paradigma sono i seguenti:

  • Avv. Antonio Bana, Partner Studio Legale Bana
  • Avv. Aldo Bottini, Partner Toffoletto De Luca Tamajo e Soci, Presidente Nazionale AGI – Avvocati Giuslavoristi Italiani
  • Dott. Paolo Dal Checco, Consulente Informatico Forense
  • Avv. Guglielmo Giordanengo, Partner Studio Giordanengo Avvocati Associati
  • Dott. Pierguido Lezzi, Cybersecurity Strategy Director – Co Founder Swascan
  • Dott. Alessandro Leone, Partner Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott. Marco Ondoli, Senior Manager Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott.ssa Lavinia Rittatore Vonwiller, Manager Business Intelligence & Investigations, Kroll, a division of Duff & Phelps
  • Dott.ssa Valentina Sellaroli, Sostituto Procuratore della Repubblica Tribunale di Torino
  • Avv. Giuseppe Vaciago, Partner – R&P Legal
  • Avv. Fabio Valerini, Professore a Contratto di Diritto Processuale Civile – Università di Roma Tor Vergata, Studio Legale Valerini

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo