Blog

Comprendere come e perchè oggi è indispensabile utilizzare in azienda, nelle strutture di auditing,  strumenti di indagine informatica, tipici della computer forensics ne parlererò il  6 Giugno 2013, durante la sessione pomeridaina del SecuritySummit 2013 ROMA

Nata come disciplina scientifica per eseguire indagini e accertamenti tecnici su sistemi informatici ed elettronici a fini giudiziari, la computer forensics sta assumendo un ruolo rilevante nel supporto degli uffici di auditing aziendale. Gli uffici, a cui sono affidate le attività di vigilanza e controllo, si trovano sempre più spesso a confrontarsi con malversazioni, usi impropri, illeciti e reati condotti usando strumenti informatici aziendali. Si rendono quindi necessari accertamenti tecnici informatici sui sistemi sospetti. Naturalmente il problema non può essere approcciato con i soli metodi degli accertamenti interni tipici delle funzioni di auditing, perché privi dei requisiti minimi di legittimità dell’acquisizione della prova informatica. Si rende quindi necessario adottare strumenti e procedure di “information forensics” per cristallizzare i reperti informatici e le prove dando legittimità e valore legale ai dati estratti.

Telecom Italia resiste sulla sua seprazione dalla rete: soluzione che allegerirebbe l'indebitamento di TI e darebbe vero slancio alla digitalizzazione del nostro paese.

Se veramente arrivassimo alla seprazione della rete  da TI si aprirebbero nuovi scenari per la cresita dell'interconnessione e dei servizi ad essi connessi. Se come sembra  la Cassa Depositi e Prestiti fosse pronta ad acquistare la rete da TI questa diverrebbe prima di tutto un'infrastruttura critica come la rete elettrica e la rete gas nazionale. infrastruttura  che lo stato avrebbe il compito di aggiornare e mettere a disposizione del mercato. Oggi molte  telco hanno investito e investono nel costruire reti parallele a quella di TI nelle aree metropolitane, avere un ente che è proprietario della rete permetterebbe alle telco di indirizzare i loro investimenti nel rafforzamento del loro network nazionale e internazionale  piuttosto che nel creare reti metropolitane parallele a quella TI.

Inoltre un ente proprietario della rete potrebbe fare quegli investimenti, anti economici, di portare la connettività ovunque, di innalzare il livello qualitativo della rete ovuque permettendo un vero passo avanti del nostro paese e del nostro sistema industriale, scelte che TI non può fare dovendo ragionare in termini di redditività delle proprie azioni.

E' in  G.U n.117 21 Maggio 2013 il Decreto del Presidente del Consiglio dei Ministri 22 febbraio 2013, relativamente alle  regole tecniche  in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71” del codice dell’amministrazione digitale.

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.