Formazione

Formazione del personale aziendale

La formazione del personale aziendale sulla Cyber Security è finalizzata a creare la consapevolezza della necessità di protezione dei sistemi e la capacità di utilizzo della tecnologia adottata.

Formazione presso l'azienda

Formazione online

Formazione aziendale

La formazione coinvolge tutti i ruoli e le funzioni aziendali.


Direzione aziendale

E' prioritario che i vertici aziendali acquisiscano la sensibilità sul tema della sicurezza informatica, sia per essere a conoscenza dei danni che può provocare un attacco informatico che per coinvolgere i dipendenti nella cura dei sistemi.

Reparto tecnico

Il reparto tecnico informatico ha il compito di gestione e manutenzione dei sistemi informatici aziendali, in particolare di verificare periodicamente lo stato di sicurezza dei sisemi e testare la vulnerabilità perimetrale della rete e dei sisgoli sistemi.

Operatori

Il personale aziendale che opera con i sistemi informatici ( pc, portatili, tablet, cellulari...) deve essere cosapevole che basta poco, come un download pericoloso o una chiavetta infetta, a scatenare un attacco che può bloccare tutte le attività aziendali.

Contenuti formazione

La piattaforma tecnologica per tutta la famiglia: flessibile, completa e facile.

Moduli formativi

Il grande pericolo che ci sovrasta tutti riguarda una scarsa sicurezza informatica. La maggior parte delle informazioni che concernono la nostra vita lavorativa e privata è conservata, tramite dispositivi elettronici, nel web. Pertanto tutti coloro che sono consapevoli dell’importanza del concetto di vulnerabilità, in tutte le sue accezioni, e quanto può essere pericoloso il mondo di internet si attivano per una corretta formazione in termini di Cyber Security. I contenuti dei moduli formativi:

L'obiettivo è quello di sensibilizzare i partecipanti sulle attuali problematiche legate ai Cyber Attacks verso Infrastrutture informatiche e di sviluppare le  competenze pratiche per elaborare strategie, raccomandazioni e procedure interne di difesa informatica.
Per raggiungere tali obiettivi verranno trattati i seguenti argomenti:
 Definizione dei concetti generali della sicurezza informatica e della sua specificità nelle  infrastrutture CBRNe;
 Classificazione degli attacchi informatici e correlati;
 Analisi dei più recenti attacchi cyber;
 Inquadramento dei più moderni approcci di difesa e delle potenziali vulnerabilità;
 Analisi degli strumenti e dei metodi di acquisizione, metodologie di test di penetrazione,  tecniche di identificazione di attacchi, tipi di malware, ecc .;
 Gestione della sicurezza informatica, delle tecniche di difesa e digital forensic;
 Analisi delle più diffuse best practice di cyber security.

Modulo 1: Minaccia Asimmetrica e Tecnologia
 Infrastrutture Critiche CBRNe e Cyber Security
 I nuovi scenari di rischio asimmetrico
 Terrorismo e utilizzo di nuove tecnologie
Modulo 2: CISO vs Hacker
 Cyber security management (Defender in SMI).
 Attacker (a single attacker vs small team of attackers).
 Approccio militare.
Modulo 3: Analisi dei maggiori eventi cyber
 Analisi dei maggiori attacchi cyber
 Analisi degli effetti degli attacchi cyber
 Definizione delle lezioni apprese
Modulo 4: Infrastrutture Critiche CBRNe soggette ad attacchi cyber
 Analisi delle strutture più vulnerabili
 Software e strumenti vulnerabili
Modulo 5: I Malicious Actors
 Malicious Actors
 Nation States
 Multinazionali
 Terroristi
 Hacktivists e Cyber Terroristi
Modulo 6: Computer e Network Security
 Computer Security vs Network Security
 Maggiori vulnerabilità in ICS
 Software security
 Network layers
 Tipologie di Cyber Attack
 Vulnerabilità nell’architettura
 Intrusion Detection
 Il ciclo di vulnerabilità
 Ripristino dei Sistemi: Pro e Contro
 Best practices in ICS Cyber Security
 I Costi
Modulo 7: Misure di Physical Cyber Security
 Physical Cyber Security
 Physical Security e Cyber Security
 Strumenti di protezione fisica 
Modulo 8: Ethics and Conclusion
 Privacy vs Confidentiality
 Etica vs Anti-Terrorismo
 Soluzioni e misure di mitigazione 

- Argomenti trattati nel corso: tipologie e tecniche di cyber attacco, spyware, social engineering, sistemi RAID e NAS, phishing, attacchi via posta elettronica, attacchi ai devices mobili, gli antivirus, i rischi connessi alla messaggistica istantanea. 
- Procedure operative per mantenere in sicurezza i sistemi informatici
- Procedura per segnalare la presenza di perdita dei dati o malfunzionamento dei sistemi


Test S.r.l.

Tecnologie 4.0
P. IVA 03076050925

Sede operativa

09028 Sestu (CA)
Via Saragat snc

Contatti

Email: testsrlca@gmail.com
Telefono: 0702310258

Privacy

Cookies
Privacy Policy >