fbpx

GDPR

  • Analisi Costo violazione dei Dati - Data Breach-

    IBM con Ponemon Institute hanno misurato il costo di un data breach in ogni paese in ragione del settore e delle misure di contenimento o di ampliamento del rischio adottate.

    Analisi Costo Data Breach

    Il tool di IBM lo potete trovare a questo link e scaricare anche lo studio di Ponemon sul costo di un data breach https://databreachcalculator.mybluemix.net/

    E' interessante provare i vari pulsanti e valutare l'effetto, è uno strumento che risk, IT e compliance e governance manager dovrebbero provare per comprendere la portate di certe scelte.

    Aspettando il GDPR finalmente una iniziativa che sensibilizza concretamente al problema del data breach, adempiere al GDPR significa avere una buona assicurazione sulla propria attività, non adempiere significa invece rischiare il tracollo economico in caso di data breach.

    Quello che a mio avviso manca in questa analisi sono due elementi importanti:

    • Forensics Readiness
    • Forensics Team

    L'adozione di politiche di Forensics Readiness, se correttamente implementate permettono di individuare tempestivamente se non di prevenire un data breach.

    Il Forensics Team è fondamentale per cristallizzare con metodi forensi opponibili a terzi il breach e le modalità con cui si è realizzato. Infatti talvolta si sottovalutano le azioni legali di salvaguardia e di risarcimento che gli interessati posso mettere in campo. Se l'azienda ha adottato le metodologie della Digital Forensics, le prove raccolte sono il testimone che difende l'azienda, che permette di identificare il/i responsabili e rivalersi contro di loro: i data breach non avvengono solo per mano di gruppi hacker dislocati chi sa dove, se non siamo Amazon, è più facile che chi ci ha violato i sistemi sia molto vicino a noi, un'azienda concorrente, un dipendete infedele, un fornitore maldestro o intenzionato ad acquisire dati o know-how, in questi casi è concreta la possibilità di agire contro di loro a tutela dell'azienda.

    Per chi vuole sapere come la Forensics Readiness può aiutare alla gestione del Dtata Breach consigliamo la lettura delle slide del talk a SMAU Milano 2017 https://www.slideshare.net/AlessandroFiorenzi/gdpr-forensics-readiness.

    Per approfondimenti in tema di GDRP, Data Breach e Digital Forensics potete contattarci per email info@studiofiorenzi.it o al 0550351263.

  • Auditing

    Consulenza e Auding ISO27001,COBIT, GDPR

    Full outsourcing Auditing

    Il nostro servizio di Audit Aziendale ha come obiettivo permette al cliente di ottenere un miglioramento dell’efficacia e dell’efficienza dell’organizzazione limitando i rischi aziendali (rischi operativi, finanziari, normativi, di credito, ecc.)
    L'internal auditing rappresenta l’evoluzione delle tradizionali funzioni “ispettive”, un tempo dedicate unicamente ad azioni di conformità a normative e procedure, incomincia ad assumere un ruolo sempre più rilevante all'interno delle società e si appresta a diventare l’interlocutore principale degli organi aziendali di vertice su tematiche di corporate governance, gestione dei rischi e consulenza organizzativa.

    Il nostro studio può farsi carico della gestione completa, in outsourcing, dell'Auditing Aziendale o affiancare le strutture interne nello sviluppo di un team e/o di un piano periodico di controlli.

    Compito della funzione di Audit è d'integrare metodologie e strumenti per una efficace/efficiente azione di controllo a presidio del sistema di controllo interno aziendale in particolare:

    - Misurazione e gestione del rischio operativo.
    - Analisi delle relazioni processi/rischi/controlli per l’individuazione delle priorità di auditing e miglioramento dello sistema di controllo interno;

    L’approccio per processi consente alla funzione Interna Auditing di valutare l’adeguatezza e funzionalità del sistema di controllo interno a presidiare i rischi che possono intaccare e compromettere la capacità di raggiungimento degli obiettivi definiti; pertanto l’ambito di operatività della funzione Internal Auditing  comprende tutti i diversi processi aziendali;

    Le nostre Soluzioni prevedono:


    - Avvio della funzione d'Internal Audit
    - Full Outsourcing Audit 
    - Co-sourcing e Audit specialistici
    - Implementazione di strumenti informatici di Audit
    - IT Audit
    - Compliance Audit (231, 262, Sarbanes Oxley Act)
    - Quality Assessment Review

    contattci      preventivio
  • Coffee cApp, Insecurity by default & by design?

    coffeecapp
    Coffee cApp, un'App............

    ...insecurity by default & by design

     

     

     

    Prendere il caffè con una App è chiaramente molto comodo: non hai bisogno di spiccioli, non hai il problema di perdere la chiavetta e se finisce il credito ricarichi rapidamente magari con Paypall Nell'usare una di queste App, Coffe cApp, salta subito agli occhi che, come qualche anno fa, bisogna registrarsi e non è possibile utilizzare la propria utenza Google o Facebook.
    Usare le api di autenticazione di Google, Facebook etc... può non piacere ad alcuni programmatori e agli integralisti della privacy ma certamente ci aspettiamo che queste API siano abbastanza sicure.
    Implementare un procedimento di registrazione non è complesso ma si rischia di scivolare su delle bucce di banana. Proprio riguardo a quest'App abbiamo trovato un articolo molto interessante.
    https://medium.com/@fs0c131y/nothing-is-safe-in-a-hacker-conference-not-even-the-coffee-machine-8501bf14f41a. Dall'articolo risulta chiaramente che username e password passano in chiaro, no hash di nessun tipo, che è possibile fare brute force e gussing sul PIN, insomma quanto di peggio si possa immaginare dal punto di vista della sicurezza. L'autore non lo ha scritto ma personalmente sono convinto che sia abbastanza agevole dire alla macchinetta del caffè che mi merito un caffè grautito....occhio la stessa App viene usata anche per i distributori di merendine, certamente più costose del caffè:-)

    il rischio non è solo per l'esercente che potrebbe vedere vuoti i distributori senza incassare un euro, e già questo sarebbe grave, ma c'è un rischio alto anche per l'utenza di questi distributori automatici, senza adeguati meccanismi di protezione e salvaguardia delle credenziali ignoti potrebbero consumare caffè e bibite a nostre spese... e questo per la reputation di quest'azienda sarebbe ben peggiore del primo rischio.

    A oltre un anno dall'entrata in vigore del GDPR siamo all'assurdo di dover constatare l'applicazione del principio Insecurity By Default & by Design, c'è ancora molta strada da fare, nel 2019 non si può vedere passare le password in chiaro, mancano le basi e la sensibilità ai temi della sicurezza dei dati.

    Bheè viene da domandarsi se è stato fatto almento effettuato un test di sicurezza, un vulnerability assessment o un penetratin test, prima di mettere in produzione una tale infrastruttura

     

    in ogni caso se state per portare in produzione un'App o un altra soluzione tecnogica consultatici per una verifica di sicurezza: verifica codice sicuro, web application test, IP Penetration test

     

  • Data Protection Officer

    Data Protection Officer: DPO Team

    La consulenza in ambito Data Protection prevede la somministrazione di servizi di Datata Protection Officer previsti dal regolamento europeo sulla protezione dei dati. 

    DPO Team la soluzione alla richiesta di DPO con skill eterogenei: IT, Cyber Security, Compliance e Legal.

    Il nuovo regolamento europeo GDPR introduce la figura del Data Protection Officer per le PA e per le aziende con più di 250 unità. La figura del DPO può essere, e spesso si configura così, una figura esterna all'azienda che fornisce maggiori garanzie di terzietà e di indipendenza rispetto alle strutture aziendali. I compiti del Data Protection Officer sono definiti dall'art. 37 del regolamento europeo e sono:

    1. Informare e consigliare il responsabile del trattamento o l’incaricato del trattamento in merito agli obblighi derivanti dal presente regolamento e conservare la documentazione relativa a tale attività e alle risposte ricevute;
    2. Sorvegliare l’attuazione e l’applicazione delle politiche del responsabile del trattamento o dell’incaricato del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la formazione del personale che partecipa ai trattamenti e gli audit connessi;
    3. Sorvegliare l’attuazione e l’applicazione del presente regolamento, con particolare riguardo ai requisiti concernenti la protezione fin dalla progettazione, la protezione di default, la sicurezza dei dati, l’informazione dell’interessato e le richieste degli interessati di esercitare i diritti riconosciuti dal presente regolamento;
    4. Garantire la conservazione della documentazione di cui all'articolo 28;
    5. Controllare che le violazioni dei dati personali siano documentate, notificate e comunicate ai sensi degli articoli 31 e 32;
    6. Controllare che il responsabile del trattamento o l’incaricato del trattamento effettui la valutazione d’impatto sulla protezione dei dati e richieda l’autorizzazione preventiva o la consultazione preventiva nei casi previsti dagli articoli 33 e 34;
    7. Controllare che sia dato seguito alle richieste dell’autorità di controllo e, nell'ambito delle sue competenze, cooperare con l’autorità di controllo di propria iniziativa o su sua richiesta; -fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento e, se del caso, consultare l’autorità di controllo di propria iniziativa.

    E' chiaro che  il privacy officer deve possedere un'adeguata conoscenza della normativa che regolamenta la gestione dei dati personali per  offrire ai  vertici aziendali la consulenza necessaria per progettare, verificare e mantenere un sistema organizzato di gestione dei dati personali, curando l’adozione di un complesso di misure di sicurezza finalizzate alla tutela dei dati che soddisfino i requisiti di legge e assicurino sicurezza e riservatezza.

    Il nostro studio, grazie alla nostra esperienza in materia è in grado di offrire questo servizio alle aziende che ne faranno richiesta, nella modalità DPO Team offrendo un servizio di eccellenza in termini competenze e disponibilità

    contattci      preventivio

  • Digital Forensics a servizio delle Aziende

    Informatica forense come strumento di compliance aziendale

     

    La Digital Forensics riveste sempre più un ruolo determinante in ambito aziendale per gestire e seguire casi come:

    • Furto di proprietà intellettuale
    • Spionaggio industriale
    • Controversie di lavoro
    • Indagini sulle frodi
    • Uso inappropriato di Internet e della posta elettronica sul posto di lavoro
    • Questioni relative ai falsi
    • Indagini fallimentari
    • Problemi relativi alla conformità normativa

    Non solo per avviare procedimenti giudiziari a tutela dell'azienda ma anche come strumento di supporto alle struttura di Internal Auditing per cristallizzare le evidenze informatiche di un Audit in particolare quelli di compliance come GDPR, DLGS 231, PCI-DSS

     

    Ai I servizi per la tutela aziendale mediante Perizie e indagini informatiche forensi abbiamo affiancato una sezione per servizi di Audit e Compliance  attraverso cui forniamo una certificazione delle evidenze di audit in ambito IT

  • GDPR

    GDPR per tutti, un video per spiegare a tutti cosa vuol dire e cosa significa questa nuova sigla 

  • GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    Lunedì 16 Ordine Avvocati Firenze parleremo di GDPR, Cyber Risk e Data Breach legati alla professione dell'avvocato: problematiche e soluzioni

     

    Locandina GDPR ordine Avvocati Firenze Cyber Risk data breach

  • Gestione Forense del Data Breach: cosa fare

    Guida alle gestione forense di un data breach o di un incidente di sicurezza

    E' online un mio articolo su come e perchè un data breach ma anche un altro incidente di sicurezza informatica dovrebbe essere gestito in modalità forense Gestione Forense del Data Breach cosa fare

    un grazie a CLUSIT e a DataManager

  • IKEA usa Windows XP nelle casse self service dei bistrot

    Sembra incredibile che una delle aziende più innovative usi per le casse self service dei bistrot windows XP, ormai fuori supporto dall'aprile 2014 e architetturalmente obsoleto.
    Se vi recate al bistrot IKEA, per intenderci quello dove si possono acquistare hot dog, gelato, pizzette, dovete fare lo scontrino e pagare con le casse self service, non esiste più il cassiere da oltre un anno.

    Attenzione però a usare la vostra carta fedeltà ma sopratutto ad usare la vostra carta di credito perché i preziosi dati della vostra carta sono gestiti da un sistema operativo, Windows XP, che quanta sicurezza e riservatezza dei dati non fornisce alcuna garanzia da oltre tre anni, ma soprattutto non rispetta la legge italiana sulla privacy in particolare l'allegato B testo Unico privacy.

    Ne abbiamo le prove e le pubblichiamo sotto, infatti ci è capitato di scoprire il celato segreto in una domenica pomeriggio in IKEA dove una delle "macchinette" self service era bloccata e magicamente il valoroso commesso si è preoccupato di riavviarla svelando Windows XP.

    cassa self service

    Usare un sistema Windows XP per i pagamenti e per le carte fedeltà è un po' come voler guidare una moderna Formula 1 con oltre 800 cavalli, su un circuito con asfalti, cordoli, corsie, vie di fuga e guard rail di 40 anni fa :nessuno sano di mente farebbe una cosa del genere, troppo pericolosa.

    Eppure di casi come quello di IKEA ce ne sono ce ne sono tanti, basta pensare al mondo della sanità, ai chioschi multifunzione, al settore dell'automazione industriale; sono ambiti assolutamente fuori legge,in cui trovare un Windows XP è normalissimo.

    Anche se l'uso di software datati e non aggiornabili è ben diffuso in questi ambiti, non ho ancora letto di alcuna iniziativa del Garante Privacy Italiano per "imporre" ai produttori di questi dispositivi le stesse regole di adeguamento e patching che dobbiamo rispettare noi nei nostri uffici e aziende. Parlare poi di ispezione del Garante Privacy nei confronti di colossi come IKEA o dei monopoli della sanità, o del mondo industriale è quasi un'eresia, casomai la dovessero fare.... li avvisano prima.

    In ogni caso se siete in IKEA ricordatevi di pagare con i soldi contanti, eviterete rischi inutili alla vostra carta di credito. Magari quel Windows XP della cassa self service usa anche un vecchio rilevatore di banconote false e forse accetta anche le banconote false da €50 che avete comprato su quel sito con estensione .Onion al prezzo di €10 ciascuna, proprio quelle che, almeno fino a qualche anno fa,superavano i controlli di falso semplicemente perché le macchinette non controllavano la lunghezza della banconota che, nel caso specifico risultava più corta di 1,2 mm rispetto a quella vera.

  • Il senato vota la data retantion de traffico dati a 6 anni


    Approvata dal Senato la norma che dispone il cambio dei termini sulla data retention:estesi a sei anni il termine di conservazione dei dati di traffico telefonico e telematico e di quelli relativi alle chiamate senza risposta.
    Una modifica significativa rispetto agli attuali limiti definiti dalla normativa privacy che fissa la data retention in due anni per il traffico telefonico, in un anno per quello telematico e in 30 giorni per le chiamate senza risposta.

  • Il senato vota la data retantion de traffico dati a 6 anni


    Approvata dal Senato la norma che dispone il cambio dei termini sulla data retention:estesi a sei anni il termine di conservazione dei dati di traffico telefonico e telematico e di quelli relativi alle chiamate senza risposta.
    Una modifica significativa rispetto agli attuali limiti definiti dalla normativa privacy che fissa la data retention in due anni per il traffico telefonico, in un anno per quello telematico e in 30 giorni per le chiamate senza risposta.

  • Log Management & SIEM

    Amministratori di Sistema, Log Management & SIEM 

    Full outsourcing gestione log 

    La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

    La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

    Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

    il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

    Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

    contattci      preventivio
  • Privacy & GDPR

    Consulenza GDPR e Privacy - Team DPO

    Full outsourcing GDPR Protezione dati 

    La nostra consulenza in tema di Privacy e GDPR, permette di rispondere agli adempimenti Privacy Italiani ed Europei andando e tutelare concretamente le informazioni presenti ed trattate in azienda.
    In tema Privacy, alla normativa Italiana si è andato a sommare il recente Regolamento Europeo sulla Data Protection che  impone alle imprese una revisione radicale della Privacy passando ad modello strutturato di gestione della privacy.

    Il nostro Studio è a vostra disposizione per supportarvi nello sviluppo e nell'implementazione di un Modello di Gestione della Privacy, adeguato al vostro ambito lavorativo, che,  rispetti gli obblighi di legge ma non sia di ostacolo al business.

    La nostra consulenza si sviluppa in alcune giornate di affiancamento al vostro personale al fine d'individuare e definire:

    - Organigramma Privacy
    - Classificazione di dati e Trattamenti
    - Analisi dei Rischi Privacy
    - Misure di Sicurezza
    - Informativa Privacy e Consenso Privacy
    - Incarichi e Nomine Privacy
    - Procedure e Istruzioni Privacy
    - Formazione Privacy
    - DPS o Relazione sul Sistema di Gestione Privacy
    - Notificazioni al Garante Privacy
    - Richieste di Autorizzazioni Privacy
    - Audit e Verifiche Privacy

    In ragione delle specificità dell'azienda e delle necessità del cliente e della specificità di alcuni trattamenti,  andremo a declinare il Modello di Gestione Privacy  nelle strutture aziendali interessate:

    - Direzione Personale
    - Direzione IT
    - Direzione Legale
    - Direzione Commerciale e Marketing

    Lo Studio, oltre a fornire un affiancamento in termini di consulenza,   può fornire il servizio in outsourcing, sollevandovi dalla gestione di tutti gli oneri normativi che in tal caso saranno gestiti dal nostro studio per vostro conto.

    contattci      preventivio
  • Prove di GRDPR Databreach... Garante Italiano troppo lento!

    Wind Tre dovrà comunicare per iscritto agli oltre 5mila clienti di aver subito un attacco informatico lo scorso 20 marzo che ha consentito di visualizzare e acquisire in chiaro le user id e le password necessarie per l’accesso al loro profilo online e al rischio di furto dati fra cui nominativo, codice fiscale, numero di telefono, mail, indirizzo e fatture degli ultimi sei mesi per chi li ha richiesti.

    Lo ha stabilito con estremo ritardo il Garante Privacy nel suo provvedimento n. 226 dell’11 maggio scorso. Se queste sono le prove tecniche di GDRP e gestione del data breach iniziamo male. Nel mondo interconnesso di oggi nessuno, neanche il Garante Privacy si può permettere di essere lento in particolare quando la questione riguarda il furto di dati personali. Tempestività è una delle parole chiave del GDPR per la gestione di un breach ed è chiaro che è mancata, 1 mese e mezzo non è certo un indicatore di tempestività.
    L'altro concetto chiave è "digital investigation"; l'ispezione del garante ha accertato come i dati dei 5000 clienti fossero presenti in un file generato nel corso di un intervento tecnico che per errore non era stato cancellato a termine delle operazioni ed era divenuto oggetto di furto. Purtroppo però non ha chiarito come e da dove "ignoti" si siano potuti introdurre nei sistemi di Wind Tre per poter sottrarre quel file.

    Le aziende, anche nelle più grandi, continuano a concentrarsi esclusivamente sull’aspetto tecnologico di difesa informatica, la cyber difesa, falsamente rassicurati dal marketing di vendor e consulenti cyber, si illudono di non poter essere attaccati e di non correre rischi.

    Troppo spesso questa falsa sicurezza fa si che si scelga di non si predisporre nè di formare team dedicati alla gestione degli incidenti, che abbiamo le competenze e gli strumenti per il monitoraggio, la tracciatura, indagine e raccolta delle digital evidence per un'analisi forense di un attacco informatico.
    Un Team CSIRT oltre a monitorare la sicurezza aziendale e monitorarne eventuali compromissioni, deve essere in grado di dare seguito ad una indagine forense su un data breach o un leak per eventualmente poter avviare la tutela legale e assicurativa nel post incidente.

  • QR Corde Carta di Imbarco e ... so chi sei!

    Dammi il QR Code della tua carta di imbarco e ti dirò chi sei!, Potrebbe essere la prima cosa che ci viene in mente a vedere il video di USA Today a questo link https://youtu.be/PdLfmR8CKT4

    Purtroppo non c'è da ridere, la scansione del QR Code delle carte di imbarco negli USA da accesso ad un numero spropositato di informazioni sul titolare della carta, non è un data breach ma potremmo dire che ha la stessa portata.Con questo sarebbe interessante fare la stessa prova sulle carte di imbarco Europee per magari scoprire che anche da noi riusciamo ad acquisire dati personali dal QRcode.

    Ho voluto fare la prova, usando google per cercare le carte di imbarco di alcune compagnie europee, e naturalmente qualche QRCode autentico lo troviamo senza grandi problemi. Leggendo il QRcode di queste carte di imbarco si scopre che ad esempio Lufthansa e RayanAir non mettono alcun dato del titolare del biglietto nel QRCode, riportano solo i dati del viaggio. Alitalia invece si distingue dalle altre. Infatti ho trovato online con google un biglietto Alitalia con QRCode che trovate a questo link Se leggete il QRCode con una qualunque App, viene fuori "M1CASSANELLO/NICOLA FCONRTAZ 0782 261Y018L000431010". E' chiaro che il biglietto è di Cassanello Nicola, gli altri dati non li so decifrare, potrà sembrare una banalità, qualcuno dirà sicuramente cosa vuoi che sia, ma se Lufthansa e RayanAir non riportano nome e cognome prechè mai Alitalia lo fa? si chiama pseudonimizzazione,... un concetto che troviamo nel GDPR e che aiuta la privacy delle persone.

    E' chiaro che negli USA siamo ben lontani dalla protezione dei dati personali che conosciamo in Italia (Alitalia esclusa :-) ) e in Europa. Alcuni concetti basilari introdotti dal GDPR come secuirty by default e by design, o Privacy Impact assessment, introdotti dal GDPR Europeo, rappresentano l'avanguardia di una tutela a cui gli USA e sicuramente anche altri paesi dovrebbero forse ispirarsi.

    In ogni caso quando ci viene consegnato un biglieto o un documento con un QRCode.... provete a leggerlo con la vostra App.... potreste avere delle sorprese!

  • Risk Management

    Risk Management

    La consulenza di Risk Management si pone l’obiettivo d'identificare, analizzare e valutare i rischi aziendali (operativi, strategici, finanziari ed esterni) per individuare successivamente le adeguate soluzioni di prevenzione, mitigazione e/o trasferimento dei rischi.

    La nostra consulenza permette in una prima fare di valutare il profilo di rischio del cliente al fine di proporre un adeguato modello di gestione dei rischi, che identifica i singoli fattori di rischio, identifica le misure di prevenzione per la protezione del valore dell’impresa, dell’ente o del singolo.

    L'analisi del rischio oltre a essere un pilastro fondamentale per lo sviluppo del business è anche talvolta richiesta da specifiche norme o leggi

    - ISO 27001
    - Testo Unico Privacy
    - GDPR
    - Dlgs 231/01
    - Testo Unico Bancario
    - BC & DR
    - PCI-DSS

    Lo studio si avvale di metodologie standard affermate sul mercato che forniscono elementi misurabili e confrontabili

    Lo Studio svolge in outsourcing completo o in co-sourcing attività di auditing del processo di Risk Management finalizzata alla verifica del grado di sviluppo della governance dei rischi attraverso l'analisi delle tecniche e delle metodologie d'individuazione, misurazione, monitoraggio e gestione dei rischi stessi.

    contattci      preventivio
  • SMAU 2017 Milano: GDR & Forensics Readiness

     

    Forensics Readiness

     

    Per chi si fosse perso il nostro Talk a SMAU Milano 2017? GDPR & Forensics Readiness..., o volesse rivedere il materiale, abbiamo pubblicato su Slideshare le slide.

    Visto l'intesse che ha suscitato il talk siamo a disposizione per approfondire il tema con chiunque sia interessato, nella sezione contatti trovate tutti i nostri riferimenti

    https://www.slideshare.net/AlessandroFiorenzi/gdpr-forensics-readiness

     

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.