Nell’ottica di fornire a tutti i nostri clienti e partner un servizio sempre più completo, Defence Tech ha dato vita a una nuova Business Unit. La nostra unità di Digital Forensic and Incident Response opera principalmente in contesti di contenziosi e litigation, procedimenti giudiziari (penali, civili, arbitrali), frodi, corruzione e contenziosi sulla proprietà intellettuale. La nuova Unit è costituita da un team di tecnici specializzati in attività di risposta all’incidente informatico e di acquisizione forense delle prove. Opera all’interno di un laboratorio informatico forense completo e aggiornato con tutte le tecnologie innovative presenti sul mercato, abilitato a trattare i casi rispettando le procedure di acquisizione, cristallizzazione e conservazione del dato. Per ulteriori dettagli, approfondisci nelle slide qui sotto. #DefenceTechGroup #DefenceTechNews #DigitalForensics
Post di Defence Tech Holding - Tinexta Group
Altri post rilevanti
-
Arriva DORA: Come DLA Piper può supportarvi nel conformarvi al Regolamento? Nell'ambito della nostra rubrica Innovation Law Clips di Diritto al Digitale, continuiamo con la serie #DLAExplainsDORA con il video di Giulio Coraggio, Location Head del Dipartimento di #IntellectualProperty & #Technology di #DLAPiper, che spiega cosa bisogna fare per conformarsi con #DORA e come il nostro studio legale può supportare le aziende in questo processo, anche adottando soluzioni innovative di #legaltech volte a semplificare e ridurre i costi. 📌 Sullo stesso argomento, potete leggere questo articolo di Maria Chiara Meneghetti 👉 https://lnkd.in/dMjh2Mrb Speriamo che troverete il video interessante e fateci avere i vostri feedback! #cyber #cyberresilience
Per visualizzare o aggiungere un commento, accedi
-
Continuiamo a conoscere i nostri partner con la seconda e ultima parte dell’intervista a Marco Moretti, CEO & Founder di Future Touch S.R.L.. 4) In base alla vostra esperienza, come vedete evolversi la gestione forense della prova digitale in Italia? In questi ultimi anni è stato riscontrato un forte incremento di reati informatici, riferito dalle Agenzie Nazionali e Internazionali. In Italia il Cybercrime è in notevole aumento, si parla di oltre il 527% in più nel 2023; pertanto la prova digitale in ambito giuridico si rivela un elemento indispensabile per la tutela dei propri diritti in ambito sia civile che penale. Grazie alla piattaforma LegalEYE Pro possiamo erogare servizi di acquisizione delle prove digitali certificate mantenendo gli elementi binari integri, genuini e non ripudiabili sulla base della legge 48/2008 e la Best Practices ISO/IEC 27037. 5) Quali sono i vostri progetti di sviluppo e quali in collaborazione con LegalEYE srl? I nostri progetti prevedono di sviluppare la proposta consulenziale in ambito giuridico per i clienti Nazionali privati, Aziende, Enti della Pubblica Amministrazione, Studi Legali e FF.OO., oltre che potenziare la prevenzione degli incidenti informatici in azienda, erogando servizi consulenziali per la sicurezza dei dati. In Partnership con LegalEye Srl vorremmo sviluppare la vendita e l’implementazione della piattaforma “Pillow”, altro prodotto firmato LegalEYE Srl, definito la cassaforte digitale dei dati. Pillow è un servizio online di semplice utilizzo, che consente di avere a portata di mano e consultare rapidamente - in ogni luogo, anche da mobile - informazioni aziendali importanti (Credenziali, documenti strategici, progetti) con la certezza che siano al sicuro da smarrimenti, virus, accessi indesiderati. I dati sono archiviati in Italia, in modalità cifrata e con backup giornaliero, nel rispetto della vigente normativa sul trattamento dei dati personali (GDPR) e delle buone norme di protezione del know-how. rivolto ad aziende e liberi professionisti - dove puoi conservare: password, documenti riservati, piani strategici, dati HR e dichiarativi fiscali. #legaltech #digitalforensics #provadigitale #legaleye #futuretouch
Per visualizzare o aggiungere un commento, accedi
-
🌟Anche quest'anno la Guardia di Finanza sarà presente al #GDPRDay con un corner nell'area espositivo e con un suo intervento sulle nuove tecnologie e indagini forensi nella lotta ai crimini economico-finanziari: modalità di acquisizione dei dati digitali e rispetto della catena di custodia a garanzia del giusto processo e della #privacy. 🎤 Speaker il Lgt. CS. ⛰️Pier Luca Toselli, Luogotenente Cariche Speciali della Guardia di Finanza, CFDA. Formatore First Responder all’interno del Corpo della Guardia di Finanza. ➡ La tecnologia informatica oltre ad essere il “metronomo” che regola la nostra quotidianità, se utilizzato in modo improprio può costituire anche il mezzo per compiere illeciti, di varia natura, a danno dello Stato, degli altri enti pubblici, delle imprese e dei privati. Nel mondo del digitale “qualunque azione lascia una traccia” e, pertanto, quella traccia, per essere utile dev’essere assicurata tecnicamente e giuridicamente solo attraverso il rispetto di modalità rituali e certificate di Digital Forensics, in particolar modo rispettando le ISO/IEC 27037:2012, le Best Practices internazionali, la chain of custody e l’impronta di hash in quello che è processo di acquisizione dei dati. Il Corpo della #GuardiadiFinanza, fin dagli albori della Legge 48/2008, nell’efficace espletamento delle proprie funzioni di polizia economico-finanziaria, ha sempre posto grande attenzione alla tematica processual-penalistica, e non solo, dell’acquisizione, del trattamento e della circolazione delle digital evidence nello svolgimento trasversale della propria mission istituzionale, e continua a maggior ragione oggi a guardare con crescente interesse allo sviluppo delle nuove tecnologie, alla continua evoluzione del quadro normativo, alla tutela dei delicati diritti Costituzionali senza tralasciare i riflessi che s’intrecciano con la “privacy” ed il trattamento dei dati di tutti gli attori coinvolti 📅 23 - 24 Ottobre 2024 #Bologna 🔥Iscriviti alla Conferenza GDPR Day, i biglietti sono al 20% di sconto! 🔥 https://lnkd.in/gqDyA6Q Qui il Programma 👉 https://lnkd.in/dPJy6imm
Per visualizzare o aggiungere un commento, accedi
-
Dottore in Legge | Diritto Penale | Penale Minorile | Diritto Civile | Consulenza Finanza Agevolata | Pubblica Amministrazione | Politica Nazionale | Politica Europea | Politiche Sociali
“Al fine di garantire un’adeguata tutela e protezione dai rischi di accesso abusivo ai dati contenuti in sistemi informatici di interesse pubblico”, si legge in uno degli emendamenti, l’accesso alle banche dati è consentito solo “previo utilizzo di specifici sistemi di autenticazione (…) basati sull’utilizzo combinato di almeno due differenti tecnologie, una delle quelli deve essere basata sull’elaborazione di caratteristiche biometriche” (cioè impronte digitali, riconoscimento facciale e simili). Se poi ad accedere non è un funzionario dell’ufficio, ma un “addetto tecnico” (cioè un “operatore tecnico avente funzioni di amministratori di sistema, di rete o di archivio di dati”) il suo accesso “è preventivamente riportato in un apposito registro (…), unitamente alle motivazioni che lo hanno determinato e a una descrizione sintetica delle operazioni svolte, anche mediante l’utilizzo di apparecchiature elettroniche”.Chi pubblica informazioni che sa essere state “rubate” attraverso fatti di reato, tipo accessi abusivi ai sistemi informatici o intercettazioni abusive, va punito, perché questo non è diritto di cronaca”.
Per visualizzare o aggiungere un commento, accedi
-
🛡️🔒 Scopri l'invisibile: Assimox protegge dalla minaccia del furto d'identità online. Con tecnologia avanzata e consapevolezza, difendiamo la tua sicurezza digitale. https://wix.to/2NVfqqU #Assimox #sicurezzadigitale #nuovopostsulblog
Proteggere la Tua Identità: Lotta Contro il Furto d’Identità
assimox.com
Per visualizzare o aggiungere un commento, accedi
-
615 ter c.p. - Accesso abusivo a un sistema informatico o telematico: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni. Riporto qui uno delle più rilevanti fattispecie di reato in cui, spesso,molte aziende incappano. L'accesso abusivo al sistema informatico ha lo stesso impatto di una violazione di domicilio, in quanto, a subirne le conseguenze è proprio il domicilio informatico. Ma quali sono le implicazioni per un'azienda e per i dati sottratti illecitamente? L'azienda subirà un danno astronomico incalcolabile. La sua immagine sarà compromessa,come in questo caso, le sue reti, violate, potrebbero sfiduciare la clientela, dovrà potenziare la sicurezza informatica e dovrà tutelarsi da eventuali cause relativamente alla divulgazione dati e al GDPR. Sempre più spesso ci si accorge, a sinistro ormai avvenuto,l'importanza di una polizza che possa anticipare le spese legali, talvolta ingenti, e che possa permettere al cliente la proposizione di memorie difensive, l'opposizione alle sanzioni amministrative e che possa tutelarlo, appieno, dai rischi reputazionali. #darkweb #cyberisk #legalexpenses #rischioreputazionale #accessoabusivoalsistemainformatico #legalguard #AIG
I dati personali dei pazienti di Synlab sono stati pubblicati nel dark web
wired.it
Per visualizzare o aggiungere un commento, accedi
-
Advisor presso Studio Severgnini - Amministratore d'Azienda - Dirigente d'Azienda - Security Manager - Ufficiale dell'Arma dei Carabinieri
Sicurezza Aziendale, dove va il settore? Con l’aumentare della criminalità e con l’avanzare delle metodologie applicate, si fa sempre più importante la protezione della sicurezza fisica e, patrimoniale e dell’immagine societaria. Per questo la sicurezza fisica e la sicurezza informatica continueranno a convergere, con la creazione di sistemi di sicurezza integrati che possono sfruttare i dati e le tecnologie di entrambe le aree. Si passerà da un approccio reattivo alla sicurezza fisica a uno preventivo, con l'obiettivo di ridurre il numero di incidenti e creare un ambiente più sicuro. Questo comporterà l'utilizzo di tecnologie come l'analisi dei rischi e la modellazione delle minacce per identificare e mitigare potenziali vulnerabilità. Secondo la relazione più recente di Europol, SOCTA 2021, la criminalità organizzata in Europa continua ad aumentare la sua influenza e le sue reti sfruttando in particolare la possibilità di operare liberamente grazie all'abolizione dei controlli alle frontiere degli Stati membri. La relazione mostra che l'80 % della criminalità organizzata in Europa si avvale di strutture economiche legali per riciclare. Sarà dunque fondamentale per le aziende implementare un sistema di indagini reputazionali efficiente nei confronti dei propri partner commerciali (clienti e fornitori), al fine di tutelare l’immagine societaria e adeguarsi alle sempre più stringenti normative antiriciclaggio e antiterrorismo, nonché per permettere di adottare un corretto modello organizzativo che prevenga i reati previsti dal D.lgs. 231/2001 inerente le Responsabilità Amministrative delle imprese, dove le indagini reputazionali assumono un ruolo sempre più di primaria importanza nel contesto di questa legge.
Per visualizzare o aggiungere un commento, accedi
-
CEO | CIO con esperienza | Consulente | Significativa Esperienza nelle strategie IT, nell'innovazione e in Industria 4.0 | Formazione Economica con competenze avanzate nelle architetture IT e software
230.000 accessi non autorizzati ? Leggo dai media (per cui non posso confermare i dati, https://lnkd.in/djmQbBPC) di 230.000 accessi non autorizzati alla banca dati della DNA, riscontrati ex post, nell'inchiesta della procura di Perugia a carico del finanziere Istriano, coinvolto nell'inchiesta di dossieraggio denunciata dal ministro Crosetto. Francamente penso che se una singola persona è in grado di effettuare una tale quantità di accessi (che dovebbero essere autorizzati per cui non si capisce la procedura di autorizzazione che a questo punto sembra non esistere agli effetti pratici) mi sbalordiscono: - la quantità di accessi (Istriano mi sembra un bot...guardiamogli dentro perchè umano non è per fare 230.000 accessi) - la quantità di accessi non autorizzati (o tutti chiedono l'accesso a centinaia di migliaia di dati per cui ci sono molti Istriano oppure non esiste un sistema di filtraggio e controllo capace di rilevare tali anomalie) - se gli accessi sono non autorizzati, o non esiste un enforcement dell'autorizzazione (e quindi ci si basa sulla buona fede dell'interpellante che in realtà può fare quello che vuole in quanto non esistono blocchi) oppure il sistema è un colabrodo; - il fatto che se una sola persona ha fatto tutto ciò e di mele marce ce ne siano molte altre ... siamo nelle mani di Dio.... La sicurezza dei dati e informatica in questo paese mi sembra una chimera! Ricordatevi che i dati sono il nuovo oro, proteggeteli! In Italia, a me sembra, protezione dei dati e sicurezza informatica sono "rogne" a carico degli altri, ma gli amici e lo Stato possono fare quello che vogliono senza patire grandi conseguenze. Chi ha permesso, grazie alle sue negligenze, a Istriano di fare quello che voleva con le banche dati della pubblica amministrazione ?
Per visualizzare o aggiungere un commento, accedi
-
#cybersicurezza Si introducono sanzioni più severe, intervenendo soprattutto, per i reati già esistenti (in primo luogo l'accesso abusivo a sistema informatico, ma anche l'interruzione di comunicazioni digitali) con il meccanismo delle aggravanti; si fanno debuttare nuovi delitti come l'estorsione informatica; si allungano i tempi d'indagine e si favorisce il ricorso alle intercettazioni; si valorizza la centralità, per i reati più gravi, della Procura antimafia.
Per visualizzare o aggiungere un commento, accedi
-
A proposito di industrializzazione del cybercrimine, la comunicazione di crisi di #Lockbit verso i propri affiliati, a seguito del sequestro del leak site da parte delle autorità, è migliore di quella della maggior parte delle imprese o istituzioni che si trovano in situazioni analoghe. Triste. Articolo qui: https://lnkd.in/d735aWdb
Per visualizzare o aggiungere un commento, accedi
9.534 follower