SentinelOne

Digital Forensics

Abano Terme (PD)
29 Giugno 2017

 

Prezzo: 499,00 €

 
 


(a). - Information Security & Data Protection
(a.1). - Nozione di Information Security
(a.2). - Gli standard ISO/IEC 27000
(a.2.1). - In particolare ISO/IEC 27001:2013 (Security Controls)
(a.2.2). - In particolare ISO/IEC 27035:2011 (Incident Management)
(a.3). - PCI - DSS Overview
(a.4). - NIST 800 Series Overview
(a.5). - La sicurezza nel trattamento dei dati personali
(a.5.1). - Il dovere di sicurezza nel Codice Privacy (Art. 31)
(a.5.1.1). - L’uso aziendale della posta elettronica e di internet
(a.5.1.2). - Il provvedimento in materia di amministratori di sistema
(a.5.2). - Il dovere di sicurezza nel Regolamento Europeo 679/2016 (Art. 32)

(b). - Computer Crimes ed illeciti aziendali
(b.1). - Informazioni riservate
(b.1.1). - Diffusione abusiva di informazioni riservate
(b.1.2). - Patti di riservatezza in azienda (NDA)
(b.1.3). - Fattispecie in materia di concorrenza sleale
(b.2). - Reati informatici
(b.2.1). - Falsità in un documento informatico (Art. 491-bis)
(b.2.2). - Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter)
(b.2.3). - Detenzione e diffusione abusiva di codici di accesso (Art. 615-quater)
(b.2.4). - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (Art. 615-quinquies)
(b.2.5). - Intercettazione, impedimento o interruzione di comunicazioni (Art.617-quater)
(b.2.6). - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (Art. 615-quinquies)
(b.2.7). - Danneggiamento di informazioni, dati e programmi (Art. 635-bis)

(c). - Digital Forensics, metodi, strumenti e tecniche
(c.1). - La gestione della fonte di prova digitale in azienda
(c.1.1). - ISO/IEC 27037
(c.1.2). - NIST
(c.1.3). - PCI Forensics
(c.2). - DEFT (Digital Evidence Forensic Tool)
(c.3). - Acquisizione ed analisi di sistemi Windows- Linux- Android iOS
(c.4). - Elementi di Network Forensics

(d). - Investigazioni digitali, diritto e processo
(d.1). - Le investigazioni difensive preventive del difensore
(d.1.1). - Conferimento e formalità del mandato
(d.1.2). - Conferimento e formalità della nomina del Consulente Tecnico
(d.1.3). - Il ruolo del Consulente Tecnico nel Processo
(d.2). - Investigazioni della Polizia Giudiziaria
(d.2.1). - Ispezioni, Perquisizioni, Sequestri
(d.3). - Nullità ed inutilizzabilità della Prova