Cyber security: gli strumenti che ogni manager dovrebbe conoscere

Learning Box

compreso

Data inizio e modalità

Su richiesta

Durata

8 ore

Obiettivi


In questo corso verranno trattati i temi di Sicurezza Informatica, con particolare attenzione agli attacchi del Cybercrime e alla protezione dei propri dati sia per quanto riguarda dispositivi mobili che fissi (con particolare focus sulle problematiche aziendali). Oggi le Aziende non possono più ignorare il pericolo (“perché dovrebbero attaccare proprio me?”), ma anzi organizzare la propria sicurezza informatica, a difesa dell’asset “immateriale” più importante: i PROPRI DATI.

Gli obiettivi del corso “Cyber security per manager: gli strumenti per riconoscere le minacce informatiche e prevenirle” sono:

  • Fornire strumenti e strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno
  • Conoscere le tecniche di social engineering ed il phishing
  • Riconoscere i ransomware e i malware più comuni oggi sul web ed imparare ad evitarli
  • Usare gli smartphone in modo sicuro
  • Imparare a scegliere ed usare le password per proteggere i dati

Destinatari


Il corso “Cyber security per manager: gli strumenti per riconoscere le minacce informatiche e prevenirle” è destinato manager, quadri, consulenti ICT e chiunque gestisca la sicurezza delle informazioni in organizzazioni pubbliche e private.

Programma


  • L’evoluzione del Cybercrime
  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica: casi famosi
  • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano
  • I danni economici generati alle aziende. Social Engineering, Phishing e Ransomware
  • Cos’è il Social Engineering
  • La crescita esponenziale del phishing e lo Spear phishing: le tecniche d’attacco
  • I Ransomware: cosa sono e come ci attaccano
  • Alcuni attacchi famosi: da WannaCry a Petya
  • Come difendersi dai Ransomware
  • Sono stato colpito da un Ransomware: cosa fare ora?
  • Implicazioni giuridiche per le vittime dei ransomware. I rischi e le vulnerabilità delle email
  • Gli attacchi attraverso la posta elettronica
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing
  • La crittografia dell’email: che cosa è la PGP (Pretty Good Privacy). Gli attacchi attraverso i dispositivi mobili
  • Gli attacchi ai devices mobili
  • La prevenzione del mobile malware: una corretta policy aziendale
  • Gli Spyware negli smartphone. Come capire se il telefono è stato violato
  • La vulnerabilità delle reti WI-FI
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare? Imparare ad usare le Password
  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
  • La sicurezza di un Account dipende dalla forza della password
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di sicurezza”
  • I Password Manager
  • L’autenticazione a due fattori (MFA: Multi factor authentication) Mettere in pratica la Cyber Security
  • Il tramonto degli Antivirus: ormai non ci proteggono più
  • L’importanza del Backup: 3-2-1 Backup Strategy
  • I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System) UBA (User Behavior Analytics)
  • La Sicurezza Informatica come “Gioco di squadra”

Richiesta informazioni