Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA

Quota

Azienda iscritta a Confindustria Vicenza
505,00 + iva

Azienda non iscritta a Confindustria Vicenza
630,00 + iva

Sconto 10% dal secondo iscritto in poi
*eccetto aderenti Niuko Learning Box

Learning Box

compreso

Data inizio e modalità

23 settembre 2025 online

Durata

16 ore

Calendario lezioni

Obiettivi


Il corso “Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA” si articola nei seguenti macrotemi:

  1. panoramica generale sullo stato della Cybersecurity in Italia
  2. quali sono le minacce e le tipologie degli attacchi informatici
  3. come si valuta il rischio cyber in un’azienda
  4. le misure di cybersecurity in ambito aziendale, anche in relazione alle normative attuali

Destinatari


I destinatari del corso “Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA” sono utenti aziendali con funzioni di responsabilità e preposti a gestire le strategie in azienda anche in ambito di sicurezza informatica, nel rispetto delle recenti normative europee in materia.

Programma


Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo: le cifre del fenomeno
  • Il Rapporto DESI (Digital Economy and Society Index)
  • Il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica
  • La rete Tor: cosa è e perché esiste
  • Come navigare nel Dark Web con Tor

Le principali minacce e le tecniche di attacco

  • Chi sono i Threat Actors che minacciano le nostre aziende
  • Le tipologie degli attacchi
  • Cosa è il MITRE ATT&CK
  • Gli attacchi APT (Advanced Persistent Threat): la Cyber Kill Chain e le fasi dell’attacco
  • Cosa è OSINT (Open Source Intelligence)
  • Vulnerabilità, Zero-day ed Exploit. Il registro del Mitre e le CVE (Common Vulnerabilities and Exposures)

Social Engineering e Phishing

  • Cos’è il Social Engineering e come difendersi
  • Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
  • Le molte varianti del phishing e come riconoscerle: esempi noti e meno noti
  • Link ingannevoli: saper leggere un link
  • Riconoscere i siti di phishing: il typosquatting
  • Attenzione alle PEC: come vengono usate per fare phishing

I Ransomware: la minaccia oggi più diffusa e temuta

  • I Ransomware: la minaccia oggi più temibile
  • Cosa sono: storia e casi famosi
  • Come colpiscono: in che modo entrano nei nostri sistemi
  • Ransomware 2.0: l’evoluzione e le nuove tecniche d’attacco
  • Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
  • Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware

La vulnerabilità delle email

  • L’Email non è uno strumento sicuro
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • Lo spoofing
  • Come mettere in sicurezza la posta elettronica aziendale
  • Protocolli avanzati di protezione antispam: SPF, DKIM, DMARC

La protezione dei dati: Password Management e Autenticazione forte

  • Password Management
  • Come gli hacker riescono a violare i nostri account
  • Le tecniche di Password Cracking
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di sicurezza”
  • I Password Manager: quali scegliere e come usarli
  • Il Password management nelle aziende
  • L’autenticazione a due fattori (MFA: Multi factor authentication): modalità e possibili applicazioni aziendali

Risk Analysis e Risk Management: come condurre un’analisi del rischio

  • Il Risk Management nelle normative
  • Cosa è la ISO 31000
  • La valutazione dei rischi: analisi qualitativa e quantitativa
  • Il trattamento del rischio

Le misure di cybersecurity in ambito aziendale e le normative di riferimento

  • Framework e normative di riferimento: NIST Cybersecurity Framework ed il Framework Nazionale per la Cybersecurity e la Data Protection.
  • La Direttiva (UE) 2022/2555 NIS 2: quale impatto ha sulle organizzazioni italiane
  • Cenni al Regolamento UE 2022/2554 DORA
  • Il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
  • I rischi dello Shadow IT
  • Il Principio del minimo privilegio (POLP) e la Zero Trust Architecture (ZTA)
  • L’importanza degli aggiornamenti di sicurezza
  • Utilizzo e limiti degli Antivirus “signature based”
  • I sistemi di protezione avanzata EDR, MDR, XDR: cosa sono e come sceglierli
  • L’analisi comportamentale: User Behavior Analytics (UBA)
  • Cosa sono i SIEM (Security information and event management) ed i SOC (Security operations center).
  • L’importanza del Backup
  • La strategia 3-2-1
  • Cosa sono e come valutare RPO ed RTO
  • NAS e sistemi RAID ed altre soluzioni di backup

Docenti

Giorgio Sbaraglia

Ingegnere iscritto all’Ordine Ingegneri di Forlì-Cesena, è Information & Cyber Security Advisor. Si occupa di consulenza e formazione per la sicurezza informatica e per la privacy (GDPR). È membro del Comitato Direttivo CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA. Coordinatore scientifico del Master “Cybersecurity e Data Protection” della 24Ore Business School: https://www.24orebs.com/gestione-di-impresa-export-e-internazionalizzazione/executive-master-cybersecurity-e-data-protection-master-executive

Tiene corsi per le più importanti società italiane di formazione, tra cui: 24Ore Business School (https://www.24orebs.com/docenti/giorgio-sbaraglia), ABIFormazione, Federmanager Academy, Experis Academy, Manpower, Tack TMI (GiGroup), Fondazione Aldini Valeriani Bologna, FORMart, IFOA, Unioncamere, Ordini Ingegneri, Ordini Architetti, Ordini Dottori Commercialisti, Axians SAIV SpA, UNIS&F, TECHNE S.C R.L., Edulia Masterclass (Gruppo Enciclopedia Italiana), AUSL Romagna, ecc. Oltre 4.000 partecipanti in aula negli ultimi due anni. L’elenco dei corsi tenuti è consultabile sul sito: https://www.giorgiosbaraglia.it/i-corsi-piu-recenti/

È autore dei libri:

Collabora con CYBERSECURITY360 https://www.cybersecurity360.it/about  testata specialistica del gruppo Digital360 per la sicurezza informatica.

Calendario Lezioni


23 settembre 2025 | 09:00 - 13:00
30 settembre 2025| 09:00 - 13:00
07 ottobre 2025 | 09:00 - 13:00
14 ottobre 2025 | 09:00 - 13:00

Richiesta informazioni