Descrizione
Obiettivi
Rendere consapevoli i fruitori sul tema del cyber risk, che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un’azienda può incorrere nella conduzione della propria attività.
L’adozione di efficienti ed efficaci strumenti di gestione del cyber-rischio (cyber risk management) assume rilevanza cruciale, in quanto da essa possono dipendere le sorti stesse dell’impresa.
A chi è rivolto
Il percorso è rivolto a Responsabili di Area, a tutti coloro che utilizzano strumenti informatici durante l’attività lavorativa
Durata e modalità didattica
6 ore
Lezioni in virtual classroom.
Investimento
88,00 €
Contenuti
I contenuti del corso si concentreranno sull’approfondimento dei seguenti temi:
NOZIONI DI CYBER SECURITY
LE DIMENSIONI DELLA CYBERSECURITY
Asset
Threat (minaccia)
Hacker & Cracker
Bug weakness & vulnerability
Policy di sicurezza & Tool di protezione
MINACCE COMUNI
Social Engineering
Ransomware malware e spyware: Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili, I rischi delle reti Wi-Fi, La vulnerabilità dei siti web
ESEMPI DI ATTACCO INFORMATICO
TECNICHE DI PREVENZIONE
Parametri di protezione;
Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager (Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control, Virtual Private Network (VPN), Cookie, Gestione utenti e relativi (policy utente), Firewall), Intrusion detection system (IDS), Network Intrusion Detection System (NIDS), Honeypot, Backup (Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione), Antivirus (Antispyware, Steganografia, Firma digitale).
RACCOMANDAZIONI PRATICHE
Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account, Formazione e consapevolezza, Esempi di incidenti, Protezione dei dati, Protezione delle reti, Prevenzione e mitigazione. Sono trattati esempi di incidenti per ognuno dei controlli sopracitati
Processo di sicurezza interno
Awareness e formazione
Filiere produttive e il processo di trasformazione digitale
Controllo, monitoraggio e valutazione delle vulnerabilità
Il rischio cyber all’attenzione dei vertici aziendali
Una certificazione leggera e dinamica per fornitori di servizi
Scrivici per maggiori informazioni
Il corso può essere customizzato secondo le esigenze della tua azienda, con la possibilità di finanziamento dei Fondi Interprofessionali.