Corso di formazione di introduzione alla cybersecurity

Questo corso è pensato nell’otticqa di chi deve garantire l’attività quotidiana basata sull’IT e su altre tecnologie digitali.

PREMESSA
Questo corso è pensato nell’otticqa di chi deve garantire l’attività quotidiana basata sull’IT e su altre tecnologie digitali.

PROGRAMMA DEL CORSO
1. Le tecnologie in azienda
– Processi e procedure: l’attività quotidiana del lavoro
– Le tecnologie ICT
– Le tecnologie OT
– Le tecnologie IoT
– Il ruolo delle persone rispetto alle tecnologie
– Visione olistica integrata: esempi di dipendenze incrociate
2. Casistiche di sicurezza
– Obiettivi di un attacco
– Il modello di sicurezza a strati o a cipolla
– Attacco di massa e indiretto
– Attacco diretto
– Rubare le identità elettroniche
– Malware come arma specifica di attacco
– Chi sono gli attaccanti
– Il ruolo del personale interno
– La minaccia del social engineering
– Il modello No-Trust
– I rimedi
3. Proteggere i dati
– Concetti base di crittografia
– La crittografia simmetrica
– La crittografia asimmetrica
– Applicazioni della crittografia
– Proteggere dalle alterazioni
4. Controllare i sistemi
– Strumenti tecnici per controllare i sistemi
– Il processo di accounting
– Pianificare controllo e osservazione
5. Il processo di difesa
– La privacy post GDPR
– Sicurezza globale delle informazioni: ISO27001:2017 e le sue metodologie (ISO27002)
– La protezione dei sistemi: la direttiva EU NIS (D.lgs 65/2018)
– Analisi del rischio: ISO31000:2018
– Vulnerability assessment
– Analisi delle dipendenze incrociate
– Usare il PDCA per il miglioramento continuo
– La sicurezza: un processo di evoluzione continua

Introduzione alla Cybersecurity
Ingegnere - IT Business Advisor

Il corso ha una durata di 1 giorno.

 

Questo corso viene erogato solo in modalità dedicata: per questa tipologia, la quotazione è a giornata (su richiesta) e gli argomenti possono essere personalizzati in base alle proprie necessità formative.

AGENDA
    • Le tecnologie in azienda
    • Casistiche di sicurezza
    • Proteggere i dati
    • Controllare i sistemi
    • Il processo di difesa