SlideShare a Scribd company logo
1 of 12
Download to read offline
DIGITAL BUISNESS SECURITY
Relatore:
Dott. Ric. Filippo Novario
Informatica, Business e Sicurezza
• Anni ’60: da computazione a trattamento dei dati
• Anni ’80: PC, reti, Database, Sistemi Informatici
– Da sicurezza fisica a sicurezza connettiva
• Nasce IT Security: interconnessione e fragilità sistemi
– Sicurezza: da connettività a digitalità
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
– Sicurezza: da connettività a digitalità
• software di tutela dei sistemi: firewall e antivirus
• crittazioni flussi di dati: tunneling e reti di dati
• L’informatica: violabile, IT security deterrente
• Normative
– primo atto illecito “digitale” nel 1986: “virus”
– attenzione del legislatore:
• obbligo di sicurezza
• repressione degli illeciti
• Riflessi giudiziali, informatici ed aziendali
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
• Riflessi giudiziali, informatici ed aziendali
1. creazione di S.I.
2. creazioni di S.I. sicuri
3. creazione di S.I. giuridicamente corretti
4. creazione di S.I. giudizialmente accertabili
Business, Informatica e Diritto
• Alto coefficiente di difficoltà della materia:
– amalgama apparto produttivo di beni e servizi
– Sicurezza come cultura
– leggi nazionali ed internazionali
– scongiurare violazioni e manipolazioni dati
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
– scongiurare violazioni e manipolazioni dati
– fruizione sicura dei dati; segreti aziendali, ecc.
• Sicurezza: gestione armonica di esigenze giuridiche,
informatiche ed aziendali
• Il bilanciamento di interessi rappresenta il miglior modello di
Sicurezza digitale del Business
Sicurezza, previsione e giudizio
• Digital Business Security = Sicurezza
– “conoscenza che sistema non mostri effetti indesiderati”
– attraverso osservazioni ripetibili
– Applicando concetto: rischio residuo e ciclo virtuoso
• Scopo Digital business Security:
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
• Scopo Digital business Security:
– tutela preventiva mediante policy per ICT
• Comprensione rischio + individuazione lacune = sorveglianza
+ tutela giudiziale
– Per: violazioni e strutturazione S.I.
Computer Forensics Aziendale
• Computer Forensics: tecnologie e prassi per acquisire,
custodire ed analizzare prove informatiche, senza manipolare
o alterare dati
– Policy Digital Business Security e violazioni Sistemi
Informativi: oggetto bit stream image
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
Informativi: oggetto bit stream image
– osservazione in vitro delle dinamiche digitali
• Informatica Forense disposta da Forze dell’Ordine
• Cittadini: affidamento totale alle Forze dell’Ordine
• Aziende: computer forensics disposta privatamente
– ricercare elementi per denuncia-querela
– garantire correttezza del trattamento dei dati
• La Computer Forensics Aziendale:
– attraverso indagini preventive o difensive
– Legali e Consulente Informatico Giuridico e Forense
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
– Legali e Consulente Informatico Giuridico e Forense
• valore legale e dignità probatoria
• Computer Forensics Aziendale: perfeziona S.I.
– osserva in vitro: trattamento dati e violazioni
• Doppio contributo al Digital Business Security:
– testare S.I. e sicurezza, elementi di prova
Consulente Informatico Giuridico e Forense
• Nuova figura professionale:
– dispone tecniche forensi e analisi dati = ricostruzione atti
digitali
– elemento di contatto tra il Diritto e l’Informatica
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
– elemento di contatto tra il Diritto e l’Informatica
– osservazione informatico-giuridica preliminare
– può fungere da Problem Solver
• Analisi: atto corale della struttura aziendale
• Evidenze a favore dell’ente: comportamenti digitali virtuosi
dell’ente o notizie di reato
• Evidenze contro l’ente: punti critici dei S.I.
• La Consulenza: interdisciplinare
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
• La Consulenza: interdisciplinare
– concepire gli input dei rami d’azienda
– estrapolarne elementi utili
Modificazione S.I.: Computer Forensics e
inazione difensiva
• Apporto informatico giuridico secondario rispetto apporto
informatico forense
• Acquisizione di elementi digitali: operazione straordinaria con
elementi di rischio
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
• In ambito aziendale: annullare il rischio = associare tecniche
Forensics a normali applicazioni disposte sui S.I. = ordinario
• Analisi informatico-giuridiche difensive: bilanciamento
– tutela ente e segretezza elementi di prova
– rilevanza giuridica e immagine dell’azienda
• Possibile inazione per tutela ente
Approfondimenti e Bibliografia
• F. Novario, Computer Forensics. Tra Giudizio e
Business, Cortina Torino, Torino 2012, pp. 156 ss.
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
• F. Novario, Digital Business Security: tra informatica
giuridica e computer forensics, in AEIT, Milano 2013,
n. 6, pp. 16 ss.
Contatti
Dott. Ric. Filippo Novario
Cell. +393470535325
Email: f.novario@filipponovario.com
DIGITAL BUISNESS SECURITY
Dott. Ric. Filippo Novario
Sito Web: www.filipponovario.com
Skype: filipponovario
Twitter: @FilippoNovario
Linkedin: it.linkedin.com/in/filipponovario

More Related Content

What's hot

Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
GDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPGDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPDaniele Fittabile
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationIdelfo Borgo
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Agostino Pedone
 

What's hot (16)

Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
GDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPGDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDP
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018
 

Viewers also liked

Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...
Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...
Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...SMAU
 
Misurare la qualità dei siti web delle PA
Misurare la qualità dei siti web delle PAMisurare la qualità dei siti web delle PA
Misurare la qualità dei siti web delle PARoberto Scano
 
Smau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSmau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSMAU
 
Smau milano 2013 fabio montini
Smau milano 2013 fabio montiniSmau milano 2013 fabio montini
Smau milano 2013 fabio montiniSMAU
 
Smau milano 2013 valeria severini
Smau milano 2013 valeria severiniSmau milano 2013 valeria severini
Smau milano 2013 valeria severiniSMAU
 
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi SMAU
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
Smau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSmau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSMAU
 
Smau Padova 2015 - Innovuum
Smau Padova 2015 - InnovuumSmau Padova 2015 - Innovuum
Smau Padova 2015 - InnovuumSMAU
 
La social media policy a scuola: da dove cominciare?
La social media policy a scuola: da dove cominciare?La social media policy a scuola: da dove cominciare?
La social media policy a scuola: da dove cominciare?Federica Scarrione
 
Smau milano 2014 - Mailup
Smau milano 2014 - MailupSmau milano 2014 - Mailup
Smau milano 2014 - MailupSMAU
 
Smau Padova 2015 - AICEL
Smau Padova 2015 - AICELSmau Padova 2015 - AICEL
Smau Padova 2015 - AICELSMAU
 
Smau Milano 2013 Adico
Smau Milano 2013 AdicoSmau Milano 2013 Adico
Smau Milano 2013 AdicoSMAU
 
Competenze digitali: catalogazione, formazione e certificazione
Competenze digitali: catalogazione, formazione e certificazioneCompetenze digitali: catalogazione, formazione e certificazione
Competenze digitali: catalogazione, formazione e certificazioneRoberto Scano
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
Smau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo PasiniSmau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo PasiniSMAU
 
App di successo - quali strumenti? e le performance?
App di successo - quali strumenti? e le performance?App di successo - quali strumenti? e le performance?
App di successo - quali strumenti? e le performance?Diego La Monica
 
Analisi pagina Facebook della concorrenza
Analisi pagina Facebook della concorrenzaAnalisi pagina Facebook della concorrenza
Analisi pagina Facebook della concorrenzaRoberto Marmo
 
Smau Napoli 2016 - Marco Sampietro, SDA Bocconi
Smau Napoli 2016 - Marco Sampietro, SDA BocconiSmau Napoli 2016 - Marco Sampietro, SDA Bocconi
Smau Napoli 2016 - Marco Sampietro, SDA BocconiSMAU
 

Viewers also liked (20)

Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...
Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...
Smau Firenze 2014 - Workshop IT Project Management - Raggiungere il successo ...
 
Misurare la qualità dei siti web delle PA
Misurare la qualità dei siti web delle PAMisurare la qualità dei siti web delle PA
Misurare la qualità dei siti web delle PA
 
Smau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSmau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina Frediani
 
Smau milano 2013 fabio montini
Smau milano 2013 fabio montiniSmau milano 2013 fabio montini
Smau milano 2013 fabio montini
 
Smau milano 2013 valeria severini
Smau milano 2013 valeria severiniSmau milano 2013 valeria severini
Smau milano 2013 valeria severini
 
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi
Business Intelligence, Analytics e Big Data: una guida per capire e orientarsi
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Smau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSmau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazzi
 
Smau Padova 2015 - Innovuum
Smau Padova 2015 - InnovuumSmau Padova 2015 - Innovuum
Smau Padova 2015 - Innovuum
 
La social media policy a scuola: da dove cominciare?
La social media policy a scuola: da dove cominciare?La social media policy a scuola: da dove cominciare?
La social media policy a scuola: da dove cominciare?
 
Smau milano 2014 - Mailup
Smau milano 2014 - MailupSmau milano 2014 - Mailup
Smau milano 2014 - Mailup
 
Smau Padova 2015 - AICEL
Smau Padova 2015 - AICELSmau Padova 2015 - AICEL
Smau Padova 2015 - AICEL
 
Smau Milano 2013 Adico
Smau Milano 2013 AdicoSmau Milano 2013 Adico
Smau Milano 2013 Adico
 
Competenze digitali: catalogazione, formazione e certificazione
Competenze digitali: catalogazione, formazione e certificazioneCompetenze digitali: catalogazione, formazione e certificazione
Competenze digitali: catalogazione, formazione e certificazione
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Smau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo PasiniSmau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo Pasini
 
App di successo - quali strumenti? e le performance?
App di successo - quali strumenti? e le performance?App di successo - quali strumenti? e le performance?
App di successo - quali strumenti? e le performance?
 
Analisi pagina Facebook della concorrenza
Analisi pagina Facebook della concorrenzaAnalisi pagina Facebook della concorrenza
Analisi pagina Facebook della concorrenza
 
Smau Napoli 2016 - Marco Sampietro, SDA Bocconi
Smau Napoli 2016 - Marco Sampietro, SDA BocconiSmau Napoli 2016 - Marco Sampietro, SDA Bocconi
Smau Napoli 2016 - Marco Sampietro, SDA Bocconi
 

Similar to DIGITAL BUSINESS SECURITY

Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSMAU
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbaniaoscar badoino
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Alessandro Bonu
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2SMAU
 
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSmau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSMAU
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Smau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro BonuSmau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro BonuSMAU
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Alessandro Bonu
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSMAU
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionAlessandro Bonu
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 

Similar to DIGITAL BUSINESS SECURITY (20)

Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo Novario
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSmau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Smau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro BonuSmau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro Bonu
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina Frediani
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber Protection
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

DIGITAL BUSINESS SECURITY

  • 2. Informatica, Business e Sicurezza • Anni ’60: da computazione a trattamento dei dati • Anni ’80: PC, reti, Database, Sistemi Informatici – Da sicurezza fisica a sicurezza connettiva • Nasce IT Security: interconnessione e fragilità sistemi – Sicurezza: da connettività a digitalità DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario – Sicurezza: da connettività a digitalità • software di tutela dei sistemi: firewall e antivirus • crittazioni flussi di dati: tunneling e reti di dati • L’informatica: violabile, IT security deterrente
  • 3. • Normative – primo atto illecito “digitale” nel 1986: “virus” – attenzione del legislatore: • obbligo di sicurezza • repressione degli illeciti • Riflessi giudiziali, informatici ed aziendali DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario • Riflessi giudiziali, informatici ed aziendali 1. creazione di S.I. 2. creazioni di S.I. sicuri 3. creazione di S.I. giuridicamente corretti 4. creazione di S.I. giudizialmente accertabili
  • 4. Business, Informatica e Diritto • Alto coefficiente di difficoltà della materia: – amalgama apparto produttivo di beni e servizi – Sicurezza come cultura – leggi nazionali ed internazionali – scongiurare violazioni e manipolazioni dati DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario – scongiurare violazioni e manipolazioni dati – fruizione sicura dei dati; segreti aziendali, ecc. • Sicurezza: gestione armonica di esigenze giuridiche, informatiche ed aziendali • Il bilanciamento di interessi rappresenta il miglior modello di Sicurezza digitale del Business
  • 5. Sicurezza, previsione e giudizio • Digital Business Security = Sicurezza – “conoscenza che sistema non mostri effetti indesiderati” – attraverso osservazioni ripetibili – Applicando concetto: rischio residuo e ciclo virtuoso • Scopo Digital business Security: DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario • Scopo Digital business Security: – tutela preventiva mediante policy per ICT • Comprensione rischio + individuazione lacune = sorveglianza + tutela giudiziale – Per: violazioni e strutturazione S.I.
  • 6. Computer Forensics Aziendale • Computer Forensics: tecnologie e prassi per acquisire, custodire ed analizzare prove informatiche, senza manipolare o alterare dati – Policy Digital Business Security e violazioni Sistemi Informativi: oggetto bit stream image DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario Informativi: oggetto bit stream image – osservazione in vitro delle dinamiche digitali • Informatica Forense disposta da Forze dell’Ordine • Cittadini: affidamento totale alle Forze dell’Ordine
  • 7. • Aziende: computer forensics disposta privatamente – ricercare elementi per denuncia-querela – garantire correttezza del trattamento dei dati • La Computer Forensics Aziendale: – attraverso indagini preventive o difensive – Legali e Consulente Informatico Giuridico e Forense DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario – Legali e Consulente Informatico Giuridico e Forense • valore legale e dignità probatoria • Computer Forensics Aziendale: perfeziona S.I. – osserva in vitro: trattamento dati e violazioni • Doppio contributo al Digital Business Security: – testare S.I. e sicurezza, elementi di prova
  • 8. Consulente Informatico Giuridico e Forense • Nuova figura professionale: – dispone tecniche forensi e analisi dati = ricostruzione atti digitali – elemento di contatto tra il Diritto e l’Informatica DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario – elemento di contatto tra il Diritto e l’Informatica – osservazione informatico-giuridica preliminare – può fungere da Problem Solver • Analisi: atto corale della struttura aziendale
  • 9. • Evidenze a favore dell’ente: comportamenti digitali virtuosi dell’ente o notizie di reato • Evidenze contro l’ente: punti critici dei S.I. • La Consulenza: interdisciplinare DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario • La Consulenza: interdisciplinare – concepire gli input dei rami d’azienda – estrapolarne elementi utili
  • 10. Modificazione S.I.: Computer Forensics e inazione difensiva • Apporto informatico giuridico secondario rispetto apporto informatico forense • Acquisizione di elementi digitali: operazione straordinaria con elementi di rischio DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario • In ambito aziendale: annullare il rischio = associare tecniche Forensics a normali applicazioni disposte sui S.I. = ordinario • Analisi informatico-giuridiche difensive: bilanciamento – tutela ente e segretezza elementi di prova – rilevanza giuridica e immagine dell’azienda • Possibile inazione per tutela ente
  • 11. Approfondimenti e Bibliografia • F. Novario, Computer Forensics. Tra Giudizio e Business, Cortina Torino, Torino 2012, pp. 156 ss. DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario • F. Novario, Digital Business Security: tra informatica giuridica e computer forensics, in AEIT, Milano 2013, n. 6, pp. 16 ss.
  • 12. Contatti Dott. Ric. Filippo Novario Cell. +393470535325 Email: f.novario@filipponovario.com DIGITAL BUISNESS SECURITY Dott. Ric. Filippo Novario Sito Web: www.filipponovario.com Skype: filipponovario Twitter: @FilippoNovario Linkedin: it.linkedin.com/in/filipponovario