Il tema della cyber security risulta oggi tra i temi di attualità fondamentali per le imprese.
La tecnologia corre a una velocità sempre maggiore, presentando nuove sfide e pericoli: garantire la sicurezza dei dati e dei dispositivi aziendali propri e dei propri clienti diventa indispensabile, soprattutto se l’impresa opera con macchinari interconnessi, gestisce dati in cloud, utilizza strumenti di IoT.
Tutte le aree aziendali sono chiamate ad un utilizzo responsabile dei dati e dei sistemi di comunicazione digitali.
OBIETTIVI
Attraverso il corso saranno trasferiti gli elementi utili per poter conoscere ed esaminare i rischi a cui va incontro la propria azienda nel caso di un utilizzo poco attento dei dati e dei social media.
Saranno illustrate le modalità di cyberattacco più frequenti e le strategie per proteggere i dati e adottare le misure aziendali di sicurezza informatica più idonee.
DESTINATARI
Titolari, responsabili, addetti di aziende di tutti i settori di attività, che gestiscono o utilizzano dati propri o di clienti e tutti coloro che sono coinvolti nelle tematiche normative legate ai sistemi informativi.
Le competenze apprese durante il corso potranno essere valorizzate da chi, in ambito aziendale, intenda candidarsi o già ricopra il ruolo di Privacy Expert o Data Protection Officer nell’ambito di quanto previsto dal GDPR (regolamento EU 679/2016).
PROGRAMMA
Modulo | Modalità | Ore | Data | Principali contenuti |
Importanza Cyber Security | presenza | 6 | 07/03/2024 | Crimine informatico, rapporto CLUSIT, Cyberwarfare, casi famosi, Deep e Dark Web, rete TOR, Criptovalute, Bitcoin, rischi e danni economici, Teorema Fortino |
Importanza Cyber Security | presenza | 2 | 07/03/2024 | Malicious insider, utenti compromessi e accidentali, rischi Shadow IT |
Importanza Cyber Security | presenza | 2 | 14/03/2024 | Malicious insider, utenti compromessi e accidentali, rischi Shadow IT |
Importanza Cyber Security | presenza | 5 | 14/03/2024 | Motivi attacchi, DDoS, Botnet, rischi IoT, APT, attacchi man-in-the-middle, protocollo HTTPS, Keylogger, vulnerabilità siti web, rischi WordPress e CMS open |
Rischi dispositivi mobili | presenza | 1 | 14/03/2024 | Tipologie malware, Android vs iOS, ransomware, blocker, phishing, smishing, spyware, sintomi telefono violato, rischi navigazione web, reti WI-FI, loro sicurezza, protezione, sistemi messaggistica istantanea, sicurezza |
Rischi dispositivi mobili | online | 2 | 19/03/2024 | Tipologie malware, Android vs iOS, ransomware, blocker, phishing, smishing, spyware, sintomi telefono violato, rischi navigazione web, reti WI-FI, loro sicurezza, protezione, sistemi messaggistica istantanea, sicurezza |
Vulnerabilità e-mail | online | 2 | 19/03/2024 | Attacchi posta elettronica, protezione account, BEC, danni in azienda, truffe, spoofing, strumenti protezione, crittografia e-mail, PEC, posta crittografata, uso PGP |
Vulnerabilità e-mail | online | 4 | 21/03/2024 | Attacchi posta elettronica, protezione account, BEC, danni in azienda, truffe, spoofing, strumenti protezione, crittografia e-mail, PEC, posta crittografata, uso PGP |
Social Engineering | presenza | 2 | 25/03/2024 | Cos’è e come difendersi, phishing, spear phishing |
Rischi Social media e Web reputation | presenza | 6 | 25/03/2024 | Caratteristiche, cifre e rischi, furti identità, sextorsion, casi famosi, fake news, profili fake, brand e reputazione |
Vulnerabilità e-mail – | online | 4 | 28/03/2024 | Storia e importanza crittografia, AES, funzioni hash, uso password, violazione account, regole password sicure, password manager, autenticazione a due fattori sicure |
Vulnerabilità e-mail – | presenza | 2 | 04/04/2024 | Storia e importanza crittografia, AES, funzioni hash, uso password, violazione account, regole password sicure, password manager, autenticazione a due fattori sicure |
Pratica di Cyber Security | presenza | 6 | 04/04/2024 | Valutazione rischi, progettazione sicurezza, risposta incidenti, Business Continuity, DRP, aggiornamenti sicurezza, Antivirus, sistemi avanzati efficaci |
Principi sicurezza sistemi cloud | online | 6 | 10/04/2024 | Modelli sviluppo, Service Models, trasferimento rischio servizi cloud, pro e contro, minacce, misure sicurezza |
Ransomware | on line | 2 | 11/04/2024 | Cosa sono, come colpiscono, difesa, reazione, casi famosi, aspetti legali, implicazioni giuridiche, responsabilità aziendali e personali |
Pratica di Cyber Security | on line | 2 | 11/04/2024 | Controlli e gestione privacy |
Pratica di Cyber Security | presenza | 6 | 15/04/2024 | Controlli e gestione privacy |
MODALITA’ DI SVOLGIMENTO, DURATA, SEDE
Il corso ha una durata di 60 ore.
Verrà svolto in parte in presenza presso la sede Formaper in Via Santa Marta, 18 a Milano e in parte a distanza attraverso webinar sincroni per la cui fruizione sono richiesti: pc con videocamera e microfono, collegamento Internet.
ATTESTATO DI FREQUENZA E CERTIFICAZIONE DELLE COMPETENZE
Al termine del corso è previsto il rilascio di un attestato di frequenza per i partecipanti che abbiano frequentato almeno il 75% delle ore totali.
Sarà possibile ottenere anche una certificazione della competenza “Valutare il grado di sicurezza informatica del sistema sviluppato” del profilo “Specialista per la sicurezza informatica”, previo superamento di una prova scritta e/o orale.
PREREQUISITI DI PARTECIPAZIONE
Conoscenza del sistema della rete aziendale, conoscenza base della lingua inglese.
Costo
Il costo di partecipazione al corso è di € 1.700,00 + IVA a partecipante.
Per informazioni: Formaper – Segreteria Corsi – Tel. 02/8515.5385 – segreteria.corsi@formaper.it
ll corso si rivolge a titolari, responsabili, addetti di aziende di tutti i settori di attività, che gestiscono o utilizzano dati propri o di clienti e tutti coloro che sono coinvolti nelle tematiche normative legate ai sistemi informativi.