News

Licenze Software Open Source & M&A
20/02/2019 - I software sono composti da parti di software con tipi di licenza d'uso molto diversi tra loro. Non sempre le differenze sono ben chiare agli utenti e ai soggetti interessati ad acquistarli nel caso di operazioni di M&A. Allo stesso tempo con oltre 200 tipi di licenze diverse non é facile individuare ed identificare tutti i componenti di un software.
Criptovaluta, la piattaforma Bitgrail fallisce
19/02/2019 - Analisi della sentenza di fallimento della BG Service srl che gestiva la piattaforma di scambio e deposito di criptovalute online Bitgrail. Nano (XRB).
Le nuove regole deontologiche per avvocati, investigatori e consulenti
11/02/2019 - Analisi della delibera 512 del Garante per la Privacy che riforma il codice deontologico per avvocati, investigatori e consulenti.
Data Breach Italia - Classifica Top Data Breach
10/01/2019 - Classifica dei Data Breach noti che possono interessare per diffusione anche account italiani. I dati vengono aggiornati periodicamente con nuovi data breach.
Defensis premiata per l'"Eccellenza nell'Innovazione Tecnologica"
29/11/2018 - INVESTIGATION & FORENSICS AWARD. Festeggiamo il primo premio per l'innovazione tecnologica ricevuto grazie al nostro software di rilevazione frodi interne FRAUDPATTERN.
HR INNOVATION ROADSHOW 2018
07/09/2018 - Quali strumenti, innovazioni e aggiornamenti in ambito formazione, contenzioso e gestione del personale? A questi ed altri quesiti verrà data risposta durante le varie tappe del roadshow: Milano, Padova, Verona, Vicenza, Roma, Como, Bari.
Cassazione 13266/2018: Controlli informatici in mancanza di Policy
30/05/2018 - Cassazione 13266/2018. L’indagine informatica sull’utilizzo del PC (strumento di lavoro), da cui si era riscontrato un utilizzo per finalità extra lavorative, non si pone in violazione della normativa sui controlli a distanza di cui all’articolo 4 dello Statuto dei lavoratori (legge n. 300/70).
Cassazione 2018: Il valore probatorio dello screenshot
28/05/2018 - Estratto della Sentenza Della Suprema Corte di Cassazione n. 8736 del febbraio 2018. Il valore dello Screenshot.
LA TUTELA DEI DATI PERSONALI NEL SETTORE HEALTHCARE
09/05/2018 - Evento mirato a fare il punto sui cambiamenti nel trattamento dei dati alla vigilia dell’applicazione del GDPR
Scritti Anonimi e Profilazioni WEB: Tecniche di indagine
04/05/2018 - Giornata di studio sulle tecniche investigative relative a lettere anonime, fake news profilazione web e diritto all'oblio. Il corso é valido ai fini del rinnovo dell'autorizzazione investigativa D.M. 269/10.
Attacchi hacker, policy ferme e Vulnerability Assessment sconosciuti
10/04/2018 - Un brutto marzo per la sicurezza dei dati. La città di Atlanta bloccata per giorni da ramsomware, Boeing ha confermato di aver subito un Data Breach e infine myfitnesspal (under armor) che dopo circa due mesi ha comunicato che circa 150 milioni di account sono stati violati. E in Italia?
SCHEMA DEL DECRETO PER L’ADEGUAMENTO AL REGOLAMENTO UE 2016/679 GDPR
05/04/2018 - Bozza e nostri appunti relativi al Decreto Legislativo che adeguerá la normativa italiana a quanto previsto dal GDPR
Defence Belongs To Humans, 11 Aprile 2018
05/04/2018 - Cybersecurity e Digital Forensics quali possibilitá di carriera per gli studenti? Si affronta il tema in questo evento organizzato da ACT Bocconi e Aleph Analisi strategiche. 11 Aprile 2018, Universitá Bocconi, Milano
2018: L'ora della Cybersecurity negli Studi Legali?
28/03/2018 - 2018: L'ora della Cybersecurity negli Studi Legali? Perché il problema é cosi importante per gli studi legali e cosa fare.
CIS Critical Security Controls V7 - Cybersecurity
26/03/2018 - Rilasciata il 19 marzo 2018 la nuova versione (V7) dei Controlli di Sicurezza CIS. Tali linee guida sulla cybersecurity sono considerate a livello globale una best practice.
Servizi e attività di Vulnerability Assessment & Penetration Test certificati
19/03/2018 - Defensis fornisce servizi di Laboratorio per attività di Vulnerability Assessment & Penetration Test certificati secondo le 3 circolari Accredia del 2017.
Cassazione: la messaggistica scambiata mediante sistema criptato non necessita di rogatoria internazionale
18/03/2018 - Testo della Sentenza 46968/2017 nel quale la Corte di Cassazione afferma che l’acquisizione della messaggistica, scambiata mediante sistema protetto Blackberry “pin to pin”), non necessita di rogatoria internazionale.
Misure minime di sicurezza ICT per le pubbliche amministrazioni
06/03/2018 - Commenti sulle prescrizioni minime sulla sicurezza ICT per le PA contenute nel documento realizzato dall'AGID con Circolare 18 aprile 2017 n. 2/2017
MISSIONE GDPR: La tua azienda è pronta?
05/03/2018 - A meno di 3 mesi dall’entrata in vigore del GDPR c’è ancora poca chiarezza e sono poche le aziende che hanno già messo a punto azioni chiare. A che punto siamo con l’adeguamento nei diversi settori? Registro dei trattamenti, nomina del DPO, Data Breach? A questi ed altri quesiti verrà data risposta durante l’incontro
PHISHING, SPEAR PHISHING E WAILING
20/02/2018 - Phishing, Spear Phishing e Wailing. Cosa sono e come combattere queste tipologie di attacco? Affrontiamo l'argomento in questo articolo.
EvilTraffic. Una nuova minaccia per i visitatori di migliaia di siti web
29/01/2018 - L'analisi di EvilTraffic, attacco che ha compromesso oltre 150.000 siti WordPress. Siti e portali Web oggetto di una estesa campagna di malvertising.
Meltdown e Spectre. Tool di verifica, patch e situazione ad oggi.
11/01/2018 - Il punto della situazione su Meltdown e Spectre, due vulnerabilità tra le più gravi di sempre, che coinvolgono i processori di computer e gli smartphone.
Sentenza del Tribunale di Roma, sez. lavoro, marzo 2017
20/12/2017 - Conferma della legittimità del licenziamento di un dipendente identificato attraverso indagini informatiche di aver abusato degli strumenti informatici assegnati dal datore di lavoro, determinando un grave danno all’azienda (cryptolocker).
Cassazione civile sez. lavoro, 26682/2017
13/11/2017 - La Corte di Cassazione conferma il licenziamento di un dipendente grazie allo svolgimento di indagini informatiche "digital forensics" su strumenti aziendali.
Le sfide della cybersecurity nell'era del Regolamento privacy europeo
20/09/2017 - Come limitare il rischio di data breach e le responsabilità che ne possono derivare alla luce del Regolamento privacy europeo e come reagire qualora un data breach abbia luogo, analizzando dei business case concreti e dando indicazioni di carattere pratico.
TUTELA DEL PATRIMONIO AZIENDALE, GDPR E INDUSTRIA 4.0
06/09/2017 - Roma, 25 Settembre 2017. Auditorium Enel. Assenteismo e L.104? Telecamere occulte in caso di furti e sabotaggi? Come svolgere perizie informatiche su beni aziendali valide ai fini di una contestazione e alla luce del GDPR?
GDPR, Parere del Wp29: Trattamento dei dati sul luogo di lavoro
13/07/2017 - Il Gruppo di Lavoro nato grazie all'Article 29 della direttiva 95/46/EC si è espresso l'8 giugno in merito al trattamento dei dati sul luogo di lavoro, anche alla luce del GDPR.
Tutela del Patrimonio Aziendale: Aggiornamento Investigativo Giuridico e Tecnologico
01/06/2017 - Come combattere l’assenteismo? Come utilizzare le telecamere occulte? Come svolgere indagini su beni aziendali valide ai fini di una contestazione? A queste ed altre domande verrá data risposta ai manager che hanno necessità di risolvere problematiche o conteziosi a tutela del patrimonio aziendale.
Telecamere Occulte: Legittimo il licenziamento per giusta causa
10/05/2017 - Con Sentenza 10636/2017 la Cassazione ha confermato la legittimitá del licenziamento per giusta causa di un dipendente ripreso a rubare da telecamere occulte.
Cyber Risk in Sanitá. A chi hai affidato i tuoi dati sanitari?
13/04/2017 - Un breve estratto di alcuni interventi del primo convegno nazionale sulla Cyber Security nella sanitá, organizzato dal Policlinico San Donato, Regione Lombardia e Universitá di Pavia
Pagine: 1 - 2 -


Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.