Rendere consapevoli i fruitori sul tema del cyber risk, che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un’azienda può incorrere nella conduzione della propria attività .
L'adozione di efficienti ed efficaci strumenti di gestione del cyber-rischio (cyber risk management) assume rilevanza cruciale, in quanto da essa possono dipendere le sorti stesse dell'impresa.
Questo percorso è rivolto a tutto il personale che utilizza sistemi informatici durante la propria attività lavorativa.
A chi si rivolgeIl corso è rivolto a tutto il personale che utilizza sistemi informatici durante la propria attività lavorativa.
Argomenti e contenuti1. Aspetti generali 2. Sicurezza dei sistemi informatici aziendali e domestici 3. Le dimensioni della Cybersecurity 3.1 Asset 3.2 Threat (minaccia) 3.3 Hacker & Cracker 3.4 Bug weakness & vulnerability 3.5 Policy di sicurezza & Tool di protezione 4. Minacce comuni 4.1 Social Engineering e come difendersi. 4.2 Ransomware malware e spyware: Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili, I rischi delle reti Wi-Fi, La vulnerabilità dei siti web. 5. Misure di sicurezza & integrità dei dati 5.1 Parametri di Protezione 5.2 Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager (Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control, Virtual Private Network (VPN), Cookie, Gestione utenti e relativi (policy utente), Firewall), Intrusion detection system (IDS), Network Intrusion Detection System (NIDS), Honeypot, Backup (Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione), Antivirus (Antispyware, Steganografia, Firma digitale). 6. Il Framework Nazionale per la Cybersecurity 6.1 Imprese target del documento 6.2 Requisiti minimi 6.3 Controlli Essenziali di Cybersecurity: Controlli Essenziali di Cybersecurity, 6.4 Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account, Formazione e consapevolezza, Esempi di incidenti, Protezione dei dati, Protezione delle reti, Prevenzione e mitigazione. Sono trattati esempi di incidenti per ognuno dei controlli sopracitati 7. Raccomandazioni 7.1 Processo di sicurezza interno 7.2 Awareness e formazione 7.3 Filiere produttive e il processo di trasformazione digitale 7.4 Controllo, monitoraggio e valutazione delle vulnerabilità 7.5 Il rischio cyber all’attenzione dei vertici aziendali 7.6 Una certificazione leggera e dinamica per fornitori di servizi.
ObiettiviL'obiettivo del corso è quello di rendere consapevoli i fruitori sul tema del cyber risk, che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un’azienda può incorrere nella conduzione della propria attività quindi si mira ad istruire il personale riguardo ai principali obiettivi di sicurezza logica, fisica ed amministrativa. Riconoscere ed evitare le principali minacce al perimetro di sicurezza delle informazioni.
Modalità e fruizioneCourseware multimediale
CertificazioneAttestato di frequenza
Ore: 4