Vai al contenuto

Cybersecurity – Corso Base

PROGRAMMA CORSO BASE DI CYBERSECURITY

“Se il problema della sicurezza fosse solo tecnologico, la tecnologia lo avrebbe già risolto”.

Il pericolo arriva soprattutto dal Fattore Umano. E spesso basta l’errore di una singola persona a mettere in ginocchio un’intera azienda.

Oltre il 95% di tutti i cyber-attacchi deriva da errori interni del personale aziendale per cattivo uso degli strumenti e poca conoscenza degli stessi e soprattutto dei pericoli di una posta elettronica, di installazione di programmi, di utilizzo di programmi di messaggistica istantanea.

Obbiettivo del corso: dare agli utenti la consapevolezza sui rischi informatici, anche – e soprattutto – a persone non esperte. E per trasmettere un messaggio positivo, perché “non serve essere un tecnico IT per riuscire ad evitare i rischi del Web“.

Per tutti coloro che si rendono conto di quanto i propri dati informatici siano un bene prezioso (anche se apparentemente “immateriale”) e che vadano protetti con la stessa attenzione che riserviamo alla nostra casa ed alla nostra azienda.

Per approfondire i rischi connessi alla CyberSecurity e conoscere i metodi per evitare attacchi informatici, violazione degli account e perdita dei propri dati e di quelli aziendali.

Programma del corso:

  • Introduzione
  • Privacy, Sicurezza dei dati personali, cybersecurity
  • Il Regolamento Europeo (UE) 679/2016 (“GDPR”)
  • La legge italiana d.lgs. 196/03 e d.lgs. 101/2018
  • La certificazione ISO IEC 27001
  • Il Framework CIS Sapienza come specifica al NIST Enicsa
  • La crescita del crimine informatico in Italia e nel mondo
  • Deep Web, Dark Web
  • TOR, Bitcoin e criptovalute
  • I danni economici generati alle aziende.
  • Nelle aziende il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
  • Panoramica sulle principali tecniche di cyber attac
  • Il Ransomwarenon è un malware, è un disastro. Come attacca e come proteggersi
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
  • Implicazioni giuridiche per le vittime dei ransomware
  • Gli attacchi attraverso la posta elettronica
  • L’email non è uno strumento sicuro: lo spoofing
  • La crittografia dell’email: PGP (Pretty Good Privacy)
  • Gli attacchi ai devices mobili. Gli Spyware
  • La Messaggistica istantanea, WhatsApp, Telegram, Messenger: ci possiamo fidare?
  • I rischi delle reti Wi-Fi gratuite
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source
  • Gli strumenti (sempre più potenti) degli hackers
  • Imparare ad usare le Password: le regole per una Password sicura e gli errori comuni da evitare
  • Le “domande di sicurezza”
  • L’autenticazione a due fattori: una sicurezza ulteriore
  • Come gestire correttamente il Backup. NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
  • Il tramonto degli Antivirus: ormai non ci proteggono più
  • I rimedi da porre in essere per mitigare il rischio (Recovery e Respond ACT)
  • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test e Formazione specifica sulle possibili minacce