Atti Convegno Cyber Crime Conference 2018 – Gianni Baroni, Cyber Academy Italia

Atti Convegno Cyber Crime Conference 2018 – Gianni Baroni, Cyber Academy Italia

Automation, Machine Learning & Deception Technology: l’innovazione contro il Cyber Crime Buongiorno sono Gianni Baroni del Gruppo Daman, una realtà che esiste sul mercato italiano dal 2003 e che ha la missione di offrire alle grandi aziende italiane prodotti che abbiano caratteristiche innovative. Parliamo di innovazione in termini di maggiore efficienza ed efficacia, e comunque…

Atti Convegno Cyber Crime Conference 2018 – Alfonso Lamberti, Boole Server

Atti Convegno Cyber Crime Conference 2018 – Alfonso Lamberti, Boole Server

Proteggere e-mail e file: da obbligo a valore aggiunto Buongiorno a tutti, il mio nome è Alfonso Lamberti e sono Solution Sales Specialist della società Boole Server. Oggi affronteremo un argomento sensibile per tutti, quello che riguarda la protezione del dato. Quando parliamo di protezione del dato, ci riferiamo a quei dati che riguardano per…

Atti Convegno Cyber Crime Conference 2018 – Francisco Amadi, Acronis

Atti Convegno Cyber Crime Conference 2018 – Francisco Amadi, Acronis

L’intelligenza Artificiale incontra il Backup Intelligente Buongiorno a tutti, il mio nome è Francisco Amadi e sono Senior Sales Engineer in Acronis per l’Italia e la Spagna. Probabilmente molti di voi conosceranno già le soluzioni Acronis: soluzioni di backup, data protection, disaster recovery, ecc.. ma quello di cui vorrei parlarvi oggi è di come Acronis…

Comunicazione in caso di crisi nell’era digitale

Comunicazione in caso di crisi nell’era digitale

Riprendiamo l’articolo “Come approcciare Business Continuity e Cyber Security sinergicamente” pubblicato lo scorso 27 aprile per approfondire il tema della comunicazione in caso di crisi. Lo scopo di questo articolo è quello di tratteggiare come la comunicazione in caso di crisi possa diventare parte integrante dei processi di gestione degli incidenti fisici ma soprattutto “logici”…

WhatsApp Forensics

WhatsApp Forensics

Chi non conosce WhatsApp Messenger, l’applicazione di messaggistica istantanea multipiattaforma fondata da Jan Koum nel 2009 e più usata al mondo? Sicuramente pochi, semmai ve ne siano. WhatsApp ha sicuramente rivoluzionato la cultura della comunicazione. Dal 16 febbraio del 2014 fa parte del gruppo Facebook inc. ed è attualmente disponibile per IOS, Android e Windows…

I servizi cloud alla prova del GDPR

I servizi cloud alla prova del GDPR

I servizi cloud sono, ormai, molto diffusi nelle imprese italiane che, in questo modo, ottengono diversi vantaggi: non immobilizzano risorse in infrastrutture ICT; rendono flessibile la disponibilità di risorse; accedono alle informazioni “anytime” e “anywhere”; risparmiano i costi di manutenzione delle infrastrutture ICT. Le soluzioni cloud, nei diversi paradigmi che possono caratterizzarle, sono, dunque, molto…

Rischi dell’accesso fisico non autorizzato

Rischi dell’accesso fisico non autorizzato

Prefazione Come reagireste se affermassi che i tre maggiori Sistemi Operativi (SO) in commercio – Windows, Linux e MacOSX – contengono al loro interno una falla che permette, in pochi e semplici passi, il pieno accesso ai dati archiviati nei vostri Personal Computer (PC)? Se aggiungessi che non importa quanto è complessa la vostra passphrase…

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Intelligence è uno dei temi legati al mondo della Cybersecurity, che ogni giorno diventa sempre più pervasivo nelle Aziende; per questo motivo gli aspetti legati alla Cyber Threat Information Sharing ed il bisogno di condividere informazioni sono diventati quasi “assiomatici” nel mondo della sicurezza informatica. Sempre più spesso, le organizzazioni si stanno…

L’intervento dell’Ausiliario di Polizia Giudiziaria, ex art. 348 c.p.p. nelle perquisizioni informatiche

L’intervento dell’Ausiliario di Polizia Giudiziaria, ex art. 348 c.p.p. nelle perquisizioni informatiche

Il legislatore prevede la figura dell’ausiliario di P.G., in poche righe dell’art. 348 del codice di procedura penale, al comma 4, laddove specifica: “La polizia giudiziaria, quando, di propria iniziativa o a seguito di delega del pubblico ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non…