fbpx

forensics

  • Ratifica ed esecuzione della Convenzione di Budapest studi onlineww.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

    E' online il lavoro dell'Avv.to Monica Alessia Senor, consigliere della camera penale torinese, riguardo agli impatti della ratifica della convenzione di budapest sul codice di procedura penale e sul t.u. privacy

    E' un ottimo lavoro http://www.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

  • Security Summit

    Con AIPSI siamo al Security Summit il giorno 14 marso 2011 alle ore 16.30 insieme all'Avv. Dott.ssa Claudia Del Re per affrontare il tema " Il marchio in rete: scenari di violazione della proprietà intellettuale e metodi di raccolta"

    La crescente ed indispensabile  presenza delle aziende in rete e dei rispettivi segni distintivi apre nuovi scenari e implicitamente le porte a nuove tipologie di rischi. La tutela dei marchi aziendali in rete, dell'azienda nel contesto internazionale di Internet, ingenerale del patrimonio aziendale ridefiniscono gli schemi tradizionali in un nuovo contesto digitale che richiedendo skill specialistici.

    Verranno affrontati i temi:
    - L'azienda in rete
    - Tutela del marchio aziendale in rete
    - Le possibili violazioni del marchio in rete
    - I metodi di raccolta della prova digitale: la computer forensics
    - Strumenti di Computer Forensics per la tutela dell'azienda in rete.

  • Sicurezza Informatica

     Sicurezza Informatica

    La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità dei dati e la disponibilità.

    La protezione dagli attacchi informatici viene ottenuta agendo su più livelli.

    Innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi. Anche  se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica", è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle basilari.

    Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

    Ma la sicurezza informatica non è solo una serie di misure quando queste sono state adottate,  si concretizza sempre maggiormente in processi e comportamenti coerenti per la salvaguardia dei dati.

    Il monitoraggio della sicurezza, la verifica periodica, la definizione di piani di adeguamento e di miglioramento sono un passaggio fondamentale pe mantenere i sistemi e i dati ragionevolmente sicuri.

    L'informatica è una scienza in continua evoluzione,  quindi le soluzioni approntate oggi devono periodicamente essere verificate e adeguate alle nuove minacce, da chi ha professionalità e competenza.

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.