Blog

Si sta sempre più diffondendo anche presso le aziende, più o meno consapevolmente,  l'uso di dispositivi personali (BYOD) e la condivisione dell'informazione per mezzo di online storage. Questa tendenza sta progressivamente creando buchi nella gestione dei dati aziendali e della loro sicurezza. Un utente procuce e salva l'80% dei propri dati in formati e strumenti non strutturati come email, pdf, video o immagini, che non vanno a popolare basi di dati o sono in formati facilmente indicizzabili e condisibili su piattaforme aziendali. Questo processo di deregolamentazione dei processi aziendali e degli strumenti favorisce innegabilmente la sottrazione di informazioni riservate, ma sopratutto operazioni di spionaggio sui prodotti, sulla clientela, sulla partecipazione a bandi gara.

la definzione di una appropriata policy di accesso e di governo dell'inforamzione è un primo serio passo verso per governare il problema. Naturalmente le  policy devono  essere anche supportate da strumenti tecnologici che permettano di riportare i dati in azienda dal cloud Internet; gestendone i profili di accesso in ragione del classificazione di rischio associata all'informazine. Un percorso complesso ma che rappresenta l'unica soluzione per mantere il governo dell'informazione e rimanre allo stesso tempo competitivi.

E' arrivata oggi la lettera del Tribunale di Firenze che accoglieva la mia istanza (ottobre 2011)  di iscrizione all'albo periti del tribunale di Firenze nella categoria esperti specializzazione in Sicurezza Informatica e Computer Forensics.


Dal 2003 sono iscritto all'albo CTU del Tribunale di Firenze n. 7519

Dal 2011 sono iscitto all'albo Periti del Tribunale di Firenze n. 422

La notizia sta facendo il giro della rete, anche pechè il progetto era assolutamente segreto fino a che non ci sono state le solite fughe di documenti. I dettagli li trovate su questo link http://www.webnews.it/2012/09/24/edri-arrivano-i-poliziotti-della-rete/ 

la cosa che mi fa riflettere è che  in europa si pensa ad un corpo di polizia senza avere prima pensato ad un corpo normativo, procedure e tecniche investigative condivise. In tema di accertamenti tecnici di tipo informatico sarebbe fondamentale che l'Europa si dotasse di una normativa comune condivisa, di best practice condivise e accettate in tutti i paesi prima di organizzare i corpi "militari" di controllo: senza norme e senza metodologie condivise e accettate cosa e come controllerebbero i poliziotti della rete?