Legittimo il licenziamento per il lavoratore che utilizza i permessi ex L. 104/92 in modo abusivo 25/02/2019 - Legittimo il licenziamento per il lavoratore che utilizza i permessi ex L. 104/92 in modo abusivo. Sentenza della Cassazione 18293 del 17/04/2018. |
|
Licenze Software Open Source & M&A 20/02/2019 - I software sono composti da parti di software con tipi di licenza d'uso molto diversi tra loro. Non sempre le differenze sono ben chiare agli utenti e ai soggetti interessati ad acquistarli nel caso di operazioni di M&A. Allo stesso tempo con oltre 200 tipi di licenze diverse non é facile individuare ed identificare tutti i componenti di un software. |
|
Criptovaluta, la piattaforma Bitgrail fallisce 19/02/2019 - Analisi della sentenza di fallimento della BG Service srl che gestiva la piattaforma di scambio e deposito di criptovalute online Bitgrail. Nano (XRB). |
|
Le nuove regole deontologiche per avvocati, investigatori e consulenti 11/02/2019 - Analisi della delibera 512 del Garante per la Privacy che riforma il codice deontologico per avvocati, investigatori e consulenti. |
|
Data Breach Italia - Classifica Top Data Breach 10/01/2019 - Classifica dei Data Breach noti che possono interessare per diffusione anche account italiani. I dati vengono aggiornati periodicamente con nuovi data breach. |
|
Defensis premiata per l'"Eccellenza nell'Innovazione Tecnologica" 29/11/2018 - INVESTIGATION & FORENSICS AWARD. Festeggiamo il primo premio per l'innovazione tecnologica ricevuto grazie al nostro software di rilevazione frodi interne FRAUDPATTERN. |
|
HR INNOVATION ROADSHOW 2018 07/09/2018 - Quali strumenti, innovazioni e aggiornamenti in ambito formazione, contenzioso e gestione del personale? A questi ed altri quesiti verrà data risposta durante le varie tappe del roadshow: Milano, Padova, Verona, Vicenza, Roma, Como, Bari. |
|
Cassazione 13266/2018: Controlli informatici in mancanza di Policy 30/05/2018 - Cassazione 13266/2018. L’indagine informatica sull’utilizzo del PC (strumento di lavoro), da cui si era riscontrato un utilizzo per finalità extra lavorative, non si pone in violazione della normativa sui controlli a distanza di cui all’articolo 4 dello Statuto dei lavoratori (legge n. 300/70). |
|
Cassazione 2018: Il valore probatorio dello screenshot 28/05/2018 - Estratto della Sentenza Della Suprema Corte di Cassazione n. 8736 del febbraio 2018. Il valore dello Screenshot. |
|
LA TUTELA DEI DATI PERSONALI NEL SETTORE HEALTHCARE 09/05/2018 - Evento mirato a fare il punto sui cambiamenti nel trattamento dei dati alla vigilia dell’applicazione del GDPR |
|
Scritti Anonimi e Profilazioni WEB: Tecniche di indagine 04/05/2018 - Giornata di studio sulle tecniche investigative relative a lettere anonime, fake news profilazione web e diritto all'oblio. Il corso é valido ai fini del rinnovo dell'autorizzazione investigativa D.M. 269/10. |
|
Attacchi hacker, policy ferme e Vulnerability Assessment sconosciuti 10/04/2018 - Un brutto marzo per la sicurezza dei dati. La città di Atlanta bloccata per giorni da ramsomware, Boeing ha confermato di aver subito un Data Breach e infine myfitnesspal (under armor) che dopo circa due mesi ha comunicato che circa 150 milioni di account sono stati violati. E in Italia? |
|
SCHEMA DEL DECRETO PER L’ADEGUAMENTO AL REGOLAMENTO UE 2016/679 GDPR 05/04/2018 - Bozza e nostri appunti relativi al Decreto Legislativo che adeguerá la normativa italiana a quanto previsto dal GDPR |
|
Defence Belongs To Humans, 11 Aprile 2018 05/04/2018 - Cybersecurity e Digital Forensics quali possibilitá di carriera per gli studenti? Si affronta il tema in questo evento organizzato da ACT Bocconi e Aleph Analisi strategiche. 11 Aprile 2018, Universitá Bocconi, Milano |
|
2018: L'ora della Cybersecurity negli Studi Legali? 28/03/2018 - 2018: L'ora della Cybersecurity negli Studi Legali? Perché il problema é cosi importante per gli studi legali e cosa fare. |
|
CIS Critical Security Controls V7 - Cybersecurity 26/03/2018 - Rilasciata il 19 marzo 2018 la nuova versione (V7) dei Controlli di Sicurezza CIS. Tali linee guida sulla cybersecurity sono considerate a livello globale una best practice. |
|
Servizi e attività di Vulnerability Assessment & Penetration Test certificati 19/03/2018 - Defensis fornisce servizi di Laboratorio per attività di Vulnerability Assessment & Penetration Test certificati secondo le 3 circolari Accredia del 2017. |
|
Cassazione: la messaggistica scambiata mediante sistema criptato non necessita di rogatoria internazionale 18/03/2018 - Testo della Sentenza 46968/2017 nel quale la Corte di Cassazione afferma che l’acquisizione della messaggistica, scambiata mediante sistema protetto Blackberry “pin to pin”), non necessita di rogatoria internazionale. |
|
Misure minime di sicurezza ICT per le pubbliche amministrazioni 06/03/2018 - Commenti sulle prescrizioni minime sulla sicurezza ICT per le PA contenute nel documento realizzato dall'AGID con Circolare 18 aprile 2017 n. 2/2017 |
|
MISSIONE GDPR: La tua azienda è pronta? 05/03/2018 - A meno di 3 mesi dall’entrata in vigore del GDPR c’è ancora poca chiarezza e sono poche le aziende che hanno già messo a punto azioni chiare. A che punto siamo con l’adeguamento nei diversi settori? Registro dei trattamenti, nomina del DPO, Data Breach? A questi ed altri quesiti verrà data risposta durante l’incontro |
|
PHISHING, SPEAR PHISHING E WAILING 20/02/2018 - Phishing, Spear Phishing e Wailing. Cosa sono e come combattere queste tipologie di attacco? Affrontiamo l'argomento in questo articolo. |
|
EvilTraffic. Una nuova minaccia per i visitatori di migliaia di siti web 29/01/2018 - L'analisi di EvilTraffic, attacco che ha compromesso oltre 150.000 siti WordPress. Siti e portali Web oggetto di una estesa campagna di malvertising. |
|
Meltdown e Spectre. Tool di verifica, patch e situazione ad oggi. 11/01/2018 - Il punto della situazione su Meltdown e Spectre, due vulnerabilità tra le più gravi di sempre, che coinvolgono i processori di computer e gli smartphone. |
|
Sentenza del Tribunale di Roma, sez. lavoro, marzo 2017 20/12/2017 - Conferma della legittimità del licenziamento di un dipendente identificato attraverso indagini informatiche di aver abusato degli strumenti informatici assegnati dal datore di lavoro, determinando un grave danno all’azienda (cryptolocker). |
|
Cassazione civile sez. lavoro, 26682/2017 13/11/2017 - La Corte di Cassazione conferma il licenziamento di un dipendente grazie allo svolgimento di indagini informatiche "digital forensics" su strumenti aziendali. |
|
Le sfide della cybersecurity nell'era del Regolamento privacy europeo 20/09/2017 - Come limitare il rischio di data breach e le responsabilità che ne possono derivare alla luce del Regolamento privacy europeo e come reagire qualora un data breach abbia luogo, analizzando dei business case concreti e dando indicazioni di carattere pratico. |
|
TUTELA DEL PATRIMONIO AZIENDALE, GDPR E INDUSTRIA 4.0 06/09/2017 - Roma, 25 Settembre 2017. Auditorium Enel. Assenteismo e L.104? Telecamere occulte in caso di furti e sabotaggi? Come svolgere perizie informatiche su beni aziendali valide ai fini di una contestazione e alla luce del GDPR? |
|
GDPR, Parere del Wp29: Trattamento dei dati sul luogo di lavoro 13/07/2017 - Il Gruppo di Lavoro nato grazie all'Article 29 della direttiva 95/46/EC si è espresso l'8 giugno in merito al trattamento dei dati sul luogo di lavoro, anche alla luce del GDPR. |
|
Tutela del Patrimonio Aziendale: Aggiornamento Investigativo Giuridico e Tecnologico 01/06/2017 - Come combattere l’assenteismo? Come utilizzare le telecamere occulte? Come svolgere indagini su beni aziendali valide ai fini di una contestazione? A queste ed altre domande verrá data risposta ai manager che hanno necessità di risolvere problematiche o conteziosi a tutela del patrimonio aziendale. |
|
Telecamere Occulte: Legittimo il licenziamento per giusta causa 10/05/2017 - Con Sentenza 10636/2017 la Cassazione ha confermato la legittimitá del licenziamento per giusta causa di un dipendente ripreso a rubare da telecamere occulte. |