A CHI SI RIVOLGE<\/span><\/strong><\/p>Il corso va a completare il quadro formativo <\/span>Privacy<\/span><\/strong> <\/span>GDPR Regolamento Europeo 2016\/679<\/span><\/strong> ed e\u0300 rivolto a <\/span>DPO Data Protection Officer<\/span><\/strong>, <\/span>Responsabili Protezione Dati, Responsabili Privacy<\/span><\/strong>, <\/span>Responsabili Sicurezza Informatica ICT, <\/span><\/strong>Responsabili di Rete, Responsabili Sistemi informatici, Operatori Settore IT <\/span><\/strong>e a<\/span> tutto il Personale<\/span><\/strong> a cui compete la Sicurezza informatica in Azienda e che utilizza <\/span>Sistemi informatici<\/span><\/strong> durante la propria attivita\u0300 lavorativa.<\/span><\/p>OBIETTIVI<\/span><\/strong><\/p>Come proteggere i dati aziendali e rendere consapevoli i fruitori sul tema del <\/span>Cyber Risk<\/span><\/strong> e della <\/span>Sicurezza Informatica<\/span><\/strong>,che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un\u2019Azienda puo\u0300 incorrere nella conduzione della propria attivita\u0300.<\/span><\/p>L\u2019adozione di efficienti ed efficaci strumenti di gestione del Cyber-rischio <\/span>Cyber Risk Management <\/span><\/strong>assume rilevanza cruciale, in quanto da essa possono dipendere le sorti della sicurezza informatica aziendale.<\/span><\/p>CONTENUTI<\/span><\/strong><\/p>1. Aspetti generali<\/span><\/p>2. Sicurezza dei sistemi informatici aziendali e domestici<\/span><\/p>3. Le dimensioni della Cybersecurity<\/span><\/p>3.1 Asset<\/span>
3.2 Threat (minaccia)<\/span>
3.3 Hacker & Cracker<\/span>
3.4 Bug weakness & vulnerability<\/span>
3.5 GDPR Policy di sicurezza & Tool di protezione<\/span><\/p>4. Minacce comuni<\/span>
4.1 Social Engineering e come difendersi.<\/span>
4.2 Ransomware malware e spyware: Spyware, Worm,Ransomware, Attacchi attraverso la posta elettronica, Email espoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili, I rischi delle reti Wi-Fi, La vulnerabilita\u0300 dei Siti web.<\/span><\/p>5. Misure di sicurezza & integrita\u0300 dei dati<\/span>
5.1 Parametri di Protezione<\/span>
5.2 Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control,Virtual Private Network (VPN), Cookie, Gestione utenti e relative policy utente, Firewall, Intrusion detection system (IDS), Network Intrusion Detection System (NIDS), Honeypot, Backup, Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione, Antivirus, Antispyware, Steganografia, Firma digitale.<\/span><\/p>6. Il Framework Nazionale per la Cybersecurity<\/span>
6.1 Imprese target del documento<\/span>
6.2 Requisiti minimi<\/span>
6.3 Controlli Essenziali di Cybersecurity<\/span><\/p>6.4 Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account, Formazione e consapevolezza, Esempi di incidenti, Protezione dei dati, Protezione delle reti, Prevenzione e mitigazione. Sono trattati esempi di incidenti per ognuno dei controlli sopra citati<\/span><\/p>7. Raccomandazioni<\/span>
7.1 Processo di sicurezza interno, GDPR Privacy Policy<\/span>
7.2 Awareness e formazione continua<\/span>
7.3 Filiere produttive e il processo di trasformazione digitale<\/span><\/p>7.4 Controllo, monitoraggio e valutazione delle vulnerabilita\u0300<\/span><\/p>7.5 Il rischio cyber all\u2019attenzione dei vertici aziendali<\/span>
7.6 Una certificazione dinamica per fornitori di servizi<\/span><\/p>TEST INTERMEDI<\/span><\/strong><\/p>All'interno del corso vi sono dei momentidi verifica dell'apprendimento che consentono all'utente di interagire con l'animazione verificando l'apprendimento dei concetti presentati.<\/span><\/p>SUPERAMENTO E RILASCIO ATTESTATO<\/span><\/strong><\/p>Al termine del corso e\u0300 previsto un test finale che verifica l'apprendimento con domande a risposta singola e multipla riguardo l'intero contenuto del corso suddiviso per i moduli fruiti. A fine corso \u00e8 disponibile nell'Area utente Attestato di Formazione<\/span>
<\/p>TIPOLOGIA DI EROGAZIONE<\/span><\/strong><\/p><\/strong>Courseware Multimediale<\/span>
<\/strong><\/p>FINALITA'<\/span><\/strong><\/p> Il corso va a completare il quadro formativo <\/span>Privacy<\/span><\/strong> <\/span>GDPR Regolamento Europeo 2016\/679<\/span><\/strong> per <\/span>DPO Data Processor Officer,<\/span><\/strong> <\/span>Responsabili Protezione Dati, Responsabili Privacy<\/span><\/strong>, <\/span>Responsabili Sicurezza Informatica ICT, Responsabili di Rete, Responsabili Sistemi informatici, Operatori Settore ICT<\/span><\/strong> e tutti coloro a cui compete la gestione della<\/span> Privacy<\/span><\/strong> <\/span>Policy<\/span><\/strong> e della <\/span>Sicurezza Informatca <\/span><\/strong>in Azienda<\/span><\/p> <\/div>Ad accettazione del corso verr\u00e0 inoltrata tramite email la Password per accedere alla Piattaforma di Elearning<\/span><\/p>DURATA<\/span><\/strong><\/p>4 ore<\/span><\/p>Il nostro Corso online <\/span><\/strong>rispetta i requisiti previsti dal <\/span><\/strong>\u201cPiano Nazionale Impresa 4.0\u201d, <\/span><\/strong>grazie alla frequentazione del quale e\u0300 possibile avere il <\/span>Credito d\u2019imposta <\/span><\/strong>previsto dal <\/span>MISE Ministero dello Sviluppo Economico<\/span>
<\/strong><\/p><\/strong>Corso Attivo H24 7\/7<\/span><\/p>* Sono previsti sconti per numero di Partecipanti<\/span><\/strong><\/p>Copyright Targetimpresa \u00ae<\/span><\/p><\/div>","deleted":0,"featureImageAssetRef":15850001,"updated":{"date":"2024-05-20 14:43:08.000000","timezone_type":3,"timezone":"Europe\/London"},"ref":498049,"stockTrack":0,"stockUnlimited":0,"stockWarningLevel":0,"visibility":1,"showWeight":0,"slug":"corso-online-sicurezza-informatica-cyber-security-industria-40-corso-base","primaryVariantRef":2317681,"multipleActiveVariantsWithUniquePrices":false,"productListAssetRef":15850001,"taxRef":3436,"taxRate":"22.00","variants":[{"price":"120.00","productRef":498049,"ref":2317681,"active":true,"stock":0,"sku":"9413-498049-2317674","weight":"0.000","formattedWeight":"0.00","options":[],"formattedPrice":"\u20ac120.00","formattedPriceInclTax":null,"cartQuantity":0}],"activeVariants":{"2317681":{"price":"120.00","productRef":498049,"ref":2317681,"active":true,"stock":0,"sku":"9413-498049-2317674","weight":"0.000","formattedWeight":"0.00","options":[]}},"tags":[{"title":"cyber security","slug":"cyber-security","ref":132774},{"title":"industria 4.0","slug":"industria-40","ref":147270},{"title":"privacy gdpr","slug":"privacy-gdpr","ref":148476},{"title":"sicurezza informatica","slug":"sicurezza-informatica","ref":132773}],"assets":[{"ref":1088282,"assetRef":15850001}],"category":{"name":"Privacy GDPR","slug":"privacy-gdpr","ref":55305},"tax":{"ref":3436,"rate":"22.00"},"formattedPrice":"\u20ac120.00","formattedPriceInclTax":null,"multiplePrices":false,"options":[],"defaultVariant":{"price":"120.00","productRef":498049,"ref":2317681,"active":true,"stock":0,"sku":"9413-498049-2317674","weight":"0.000","formattedWeight":"0.00","options":[],"formattedPrice":"\u20ac120.00","formattedPriceInclTax":null,"cartQuantity":0}}
A CHI SI RIVOLGE
Il corso va a completare il quadro formativo Privacy GDPR Regolamento Europeo 2016/679 ed è rivolto a DPO Data Protection Officer, Responsabili Protezione Dati, Responsabili Privacy, Responsabili Sicurezza Informatica ICT, Responsabili di Rete, Responsabili Sistemi informatici, Operatori Settore IT e a tutto il Personale a cui compete la Sicurezza informatica in Azienda e che utilizza Sistemi informatici durante la propria attività lavorativa.
OBIETTIVI
Come proteggere i dati aziendali e rendere consapevoli i fruitori sul tema del Cyber Risk e della Sicurezza Informatica,che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un’Azienda può incorrere nella conduzione della propria attività.
L’adozione di efficienti ed efficaci strumenti di gestione del Cyber-rischio Cyber Risk Management assume rilevanza cruciale, in quanto da essa possono dipendere le sorti della sicurezza informatica aziendale.
CONTENUTI
1. Aspetti generali
2. Sicurezza dei sistemi informatici aziendali e domestici
3. Le dimensioni della Cybersecurity
3.1 Asset
3.2 Threat (minaccia)
3.3 Hacker & Cracker
3.4 Bug weakness & vulnerability
3.5 GDPR Policy di sicurezza & Tool di protezione
4. Minacce comuni
4.1 Social Engineering e come difendersi.
4.2 Ransomware malware e spyware: Spyware, Worm,Ransomware, Attacchi attraverso la posta elettronica, Email espoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili, I rischi delle reti Wi-Fi, La vulnerabilità dei Siti web.
5. Misure di sicurezza & integrità dei dati
5.1 Parametri di Protezione
5.2 Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control,Virtual Private Network (VPN), Cookie, Gestione utenti e relative policy utente, Firewall, Intrusion detection system (IDS), Network Intrusion Detection System (NIDS), Honeypot, Backup, Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione, Antivirus, Antispyware, Steganografia, Firma digitale.
6. Il Framework Nazionale per la Cybersecurity
6.1 Imprese target del documento
6.2 Requisiti minimi
6.3 Controlli Essenziali di Cybersecurity
6.4 Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account, Formazione e consapevolezza, Esempi di incidenti, Protezione dei dati, Protezione delle reti, Prevenzione e mitigazione. Sono trattati esempi di incidenti per ognuno dei controlli sopra citati
7. Raccomandazioni
7.1 Processo di sicurezza interno, GDPR Privacy Policy
7.2 Awareness e formazione continua
7.3 Filiere produttive e il processo di trasformazione digitale
7.4 Controllo, monitoraggio e valutazione delle vulnerabilità
7.5 Il rischio cyber all’attenzione dei vertici aziendali
7.6 Una certificazione dinamica per fornitori di servizi
TEST INTERMEDI
All'interno del corso vi sono dei momentidi verifica dell'apprendimento che consentono all'utente di interagire con l'animazione verificando l'apprendimento dei concetti presentati.
SUPERAMENTO E RILASCIO ATTESTATO
Al termine del corso è previsto un test finale che verifica l'apprendimento con domande a risposta singola e multipla riguardo l'intero contenuto del corso suddiviso per i moduli fruiti. A fine corso è disponibile nell'Area utente Attestato di Formazione
TIPOLOGIA DI EROGAZIONE
Courseware Multimediale
FINALITA'
Il corso va a completare il quadro formativo Privacy GDPR Regolamento Europeo 2016/679 per DPO Data Processor Officer, Responsabili Protezione Dati, Responsabili Privacy, Responsabili Sicurezza Informatica ICT, Responsabili di Rete, Responsabili Sistemi informatici, Operatori Settore ICT e tutti coloro a cui compete la gestione della Privacy Policy e della Sicurezza Informatca in Azienda
Ad accettazione del corso verrà inoltrata tramite email la Password per accedere alla Piattaforma di Elearning
DURATA
4 ore
Il nostro Corso online rispetta i requisiti previsti dal “Piano Nazionale Impresa 4.0”, grazie alla frequentazione del quale è possibile avere il Credito d’imposta previsto dal MISE Ministero dello Sviluppo Economico
Corso Attivo H24 7/7
* Sono previsti sconti per numero di Partecipanti
Copyright Targetimpresa ®