E' prioritario che i vertici aziendali acquisiscano la sensibilità sul tema della sicurezza informatica, sia per essere a conoscenza dei danni che può provocare un attacco informatico che per coinvolgere i dipendenti nella cura dei sistemi.
Il reparto tecnico informatico ha il compito di gestione e manutenzione dei sistemi informatici aziendali, in particolare di verificare periodicamente lo stato di sicurezza dei sisemi e testare la vulnerabilità perimetrale della rete e dei sisgoli sistemi.
Il personale aziendale che opera con i sistemi informatici ( pc, portatili, tablet, cellulari...) deve essere cosapevole che basta poco, come un download pericoloso o una chiavetta infetta, a scatenare un attacco che può bloccare tutte le attività aziendali.
L'obiettivo è quello di sensibilizzare i partecipanti sulle attuali problematiche legate alla digitalizzazione verso Infrastrutture informatiche e di sviluppare le competenze pratiche per elaborare strategie, raccomandazioni e procedure interne di difesa informatica.
Per raggiungere tali obiettivi verranno trattati i seguenti argomenti:
Definizione dei concetti generali sulla digitalizzazione delle procedure operative
Classificazione delle attività
Pianificazione delle attività
Analisi degli strumenti e dei metodi operativi
Gestione della sicurezza informatica;
Analisi delle più diffuse best practice
Modulo 1: Minaccia Asimmetrica e Tecnologia
Infrastrutture Critiche CBRNe e Cyber Security
I nuovi scenari di rischio asimmetrico
Terrorismo e utilizzo di nuove tecnologie
Modulo 2: CISO vs Hacker
Cyber security management (Defender in SMI).
Attacker (a single attacker vs small team of attackers).
Approccio militare.
Modulo 3: Analisi dei maggiori eventi cyber
Analisi dei maggiori attacchi cyber
Analisi degli effetti degli attacchi cyber
Definizione delle lezioni apprese
Modulo 4: Infrastrutture Critiche CBRNe soggette ad attacchi cyber
Analisi delle strutture più vulnerabili
Software e strumenti vulnerabili
Modulo 5: I Malicious Actors
Malicious Actors
Nation States
Multinazionali
Terroristi
Hacktivists e Cyber Terroristi
Modulo 6: Computer e Network Security
Computer Security vs Network Security
Maggiori vulnerabilità in ICS
Software security
Network layers
Tipologie di Cyber Attack
Vulnerabilità nell’architettura
Intrusion Detection
Il ciclo di vulnerabilità
Ripristino dei Sistemi: Pro e Contro
Best practices in ICS Cyber Security
I Costi
Modulo 7: Misure di Physical Cyber Security
Physical Cyber Security
Physical Security e Cyber Security
Strumenti di protezione fisica
Modulo 8: Ethics and Conclusion
Privacy vs Confidentiality
Etica vs Anti-Terrorismo
Soluzioni e misure di mitigazione
- Argomenti trattati nel corso: tipologie e tecniche di cyber attacco, spyware, social engineering, sistemi RAID e NAS, phishing, attacchi via posta elettronica, attacchi ai devices mobili, gli antivirus, i rischi connessi alla messaggistica istantanea.
- Procedure operative per mantenere in sicurezza i sistemi informatici
- Procedura per segnalare la presenza di perdita dei dati o malfunzionamento dei sistemi