Formazione

Formazione del personale aziendale

La formazione del personale aziendale sulla digitalizzazione è finalizzata a creare la consapevolezza della necessità di protezione dei sistemi e la capacità di utilizzo della tecnologia adottata.

Formazione presso l'azienda

Formazione online


L'obiettivo è quello di sensibilizzare i partecipanti sulle attuali problematiche legate alla digitalizzazione verso Infrastrutture informatiche e di sviluppare le  competenze pratiche per elaborare strategie, raccomandazioni e procedure interne di difesa informatica.
Per raggiungere tali obiettivi verranno trattati i seguenti argomenti:
 Definizione dei concetti generali sulla digitalizzazione delle procedure operative 
 Classificazione delle attività 
 Pianificazione delle attività 
 Analisi degli strumenti e dei metodi operativi 
 Gestione della sicurezza informatica;
 Analisi delle più diffuse best practice

Modulo 1: Minaccia Asimmetrica e Tecnologia
 Infrastrutture Critiche CBRNe e Cyber Security
 I nuovi scenari di rischio asimmetrico
 Terrorismo e utilizzo di nuove tecnologie
Modulo 2: CISO vs Hacker
 Cyber security management (Defender in SMI).
 Attacker (a single attacker vs small team of attackers).
 Approccio militare.
Modulo 3: Analisi dei maggiori eventi cyber
 Analisi dei maggiori attacchi cyber
 Analisi degli effetti degli attacchi cyber
 Definizione delle lezioni apprese
Modulo 4: Infrastrutture Critiche CBRNe soggette ad attacchi cyber
 Analisi delle strutture più vulnerabili
 Software e strumenti vulnerabili
Modulo 5: I Malicious Actors
 Malicious Actors
 Nation States
 Multinazionali
 Terroristi
 Hacktivists e Cyber Terroristi
Modulo 6: Computer e Network Security
 Computer Security vs Network Security
 Maggiori vulnerabilità in ICS
 Software security
 Network layers
 Tipologie di Cyber Attack
 Vulnerabilità nell’architettura
 Intrusion Detection
 Il ciclo di vulnerabilità
 Ripristino dei Sistemi: Pro e Contro
 Best practices in ICS Cyber Security
 I Costi
Modulo 7: Misure di Physical Cyber Security
 Physical Cyber Security
 Physical Security e Cyber Security
 Strumenti di protezione fisica 
Modulo 8: Ethics and Conclusion
 Privacy vs Confidentiality
 Etica vs Anti-Terrorismo
 Soluzioni e misure di mitigazione 

- Argomenti trattati nel corso: tipologie e tecniche di cyber attacco, spyware, social engineering, sistemi RAID e NAS, phishing, attacchi via posta elettronica, attacchi ai devices mobili, gli antivirus, i rischi connessi alla messaggistica istantanea. 
- Procedure operative per mantenere in sicurezza i sistemi informatici
- Procedura per segnalare la presenza di perdita dei dati o malfunzionamento dei sistemi

Digital Agency

Agenzia Digitale Sardegna
Traferimento tecnologico alle imprese e Professionisti

Sede operativa

09129 Cagliari (CA)
Via Costantinopoli, 32

Contatti

Email: info@clustertech.it
Telefono:: +39 070 8571539
Cellulare:  3203124556