Corso base di 4 ore: “Awareness”

Durata: 4 ore (anche in modalità ONLINE).

Corso formazione Cybersecurity
Finalità del corsoIn questo corso di consapevolezza (awareness) verranno trattati i temi di Sicurezza Informatica, con particolare attenzione agli attacchi del Cybercrime ed alla protezione dei propri dati e dei propri account. 

Questo corso rappresenta un utile strumento per fornire a tutti i dipendenti aziendali la formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR).

Spiegheremo perché oggi la Cyber Security riguarda tutti noi e perché nessuno può considerarsi al sicuro: ritenere di non essere un obbiettivo interessante per i cyber criminali è il miglior presupposto per essere attaccati. Oggi la Cyber Security è diventata un elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla.

L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.

I mezzi per difenderci esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci. Ma oggi le Aziende non possono più ignorare il rischio (“perché dovrebbero attaccare proprio me?”), ma anzi cogliere l’opportunità (e gli obblighi) derivanti dal GDPR (Regolamento Europeo sulla Privacy) per ripensare e riorganizzare la propria sicurezza informatica. A difesa dell’asset “immateriale” più importante: i PROPRI DATI.

Gli strumenti informatici sono importanti, ma il punto debole è sempre l’uomo (il fattore “H”) che con il suo comportamento può rendere inefficace qualsiasi difesa.

E proprio al fattore umano è dedicato questo corso breve di 4 ore.

PROGRAMMA DEL CORSO

1. L’evoluzione del Cybercrime

  • Perché ci attaccano: esempi famosi ed istruttivi
  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
  • I danni economici generati alle aziende
  • Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano

2. Social Engineering e Phishing 

  • Cos’è il Social Engineering
  • Le varianti del Phishing: whaling, smishing, vishing e QRishing
  • Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
  • Casi ed esempi pratici: come riconoscerli
  • Individuare i siti di phishing: il typosquatting

3. L’email non è uno strumento sicuro: gli attacchi attraverso la posta elettronica

  • La tecnica BEC (Business email compromise): le truffe “The Man in the Mail” e “CEO fraud”
  • Lo spoofing
  • Come usare l’email in modo sicuro

4. I Ransomware: la minaccia oggi più temuta 

  • I Ransomware: cosa sono
  • Come ci attaccano: i vettori d’infezione
  • Gli allegati più utilizzati per attaccare
  • Come difendersi dai Ransomware: le misure di prevenzione

5. Imparare ad usare le Password

  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
  • Le regole per una Password sicura e gli errori comuni da evitare
  • Le “domande di (in)sicurezza”
  • I Password Manager
  • L’autenticazione a due fattori (MFA): una protezione ulteriore

6. Mettere in pratica la Cyber Security in azienda

  • I rischi causati dagli utenti interni
  • Il principio del Minimo Privilegio
  • L’importanza della formazione: il fattore umano
  • La Sicurezza Informatica come “Gioco di squadra”

Vai ai programmi degli altri corsi:


© Copyright 2022 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.