Information Security

Corso di formazione aziendale sulla sicurezza informatica : protezione di dati e sistemi, gestione del rischio e risposta alle nuove minacce. Scopri di più!

Descrizione del corso

L’information security ha l’obiettivo di individuare minacce, vulnerabilità e rischi informatici ed essere in grado di proteggere i dati da possibili attacchi e scongiurare eventuali violazioni alla rete o ai sistemi informatici: focalizzata principalmente sulla protezione dei sistemi informatici e dell’informazione in formato digitale da attacchi interni e, soprattutto, esterni.

La gestione della sicurezza in azienda comprende quindi comportamenti corretti, strumenti e procedure, che sono ad esempio raccolti nello standard ISO/ IEC 27001 e negli altri documenti ISO della famiglia 27000 che lo completano.

Questo ed altri standard partono da una analisi dei rischi per una organizzazione, ne deriva un sistema di gestione della sicurezza delle informazioni (SGSI) che, se correttamente realizzato, permette all’azienda di mitigare adeguatamente i rischi per le proprie informazioni.

Inoltre, la recente ondata di smart working forzato deve essere una buona occasione per porre l’accento su un problema ancora “in potenza” come quello della cyber security del lavoro agile, soprattutto quando lo smart worker usa i dispositivi IoT di casa.

Le principali tematiche affrontate:

  • I concetti base di Information Security
  • Gli scenari di applicazione dell’Information Security
  • Sistemi e organizzazioni di difesa
  • Che cosa possiamo fare noi utenti
  • Organismi internazionali, regolamenti e leggi
  • Modelli di distribuzione: cloud pubblico, privato, hybrid

A chi è rivolto il corso?

Opportunità lavorative e ruoli che beneficiano di questo corso

Post-vendita

  • Ispettore post vendita

Progettazione

  • Progettista elettrico sw
  • Progettista elettrico hm

Staff

  • Addetto ai SI gestionali

Obiettivi del corso

Concetti Base

Trasferire i principali concetti relativi alla Information Security

Rischi Informatici

Sensibilizzare sui temi relativi ai potenziali rischi e impatti derivanti attacchi cyber

Scenario Attuale

Comprendere come come le nuove tecnologie hanno modificato tali rischi e introdotto la necessità di un diverso approccio al tema

Normative e protezione dati

Conoscenza delle principali normative che regolano e proteggono la sicurezza dei dati di persone e organismi

Questo corso include

  • Esempi di casi di business reali

  • Certificato di completamento del corso

  • Contenuti di approfondimento scaricabili

  • Supporto help desk

  • Accesso da mobile e tablet

  • Monitoraggio completo dei progressi didattici

  • Test di valutazione delle competenze (obbligatorio)

  • Test di valutazione intermedi (opzionali)

Certificato completamento corso

Dopo il completamento del corso è possibile ottenere un certificato scaricabile da esporre come testimonianza delle competenze raggiunte. La certificazione è componibile a seconda delle esigenze aziendali.

Docente del corso

Maurizio Dal Re

  • Cyber Security Consultant
  • CISSP | ISO 27001
  • Anni di consolidata esperienza in progetti ICT

Contenuti del corso

  1. Definizioni
  2. Nuovi scenari
  3. Data analytics
  4. Dati personali e dati particolari
  5. Proteggere i dati personali

  1. Le basi dell’information security, dal comportamento umano nei confronti delle tecnologia agli attacchi informatici più comuni
  2. Le basi: information security
  3. Princìpi fondamentali: rischio, vulnerabilità, minacce
  4. Calcolo e gestione del rischio
  5. Il fattore umano e comportamenti rischiosi
  6. Dark web e deep web
  7. Social engineering
  8. Malware: le tipologie
  9. Email, spam (BEC) e phishing
  10. Password
  11. Social network
  12. Internet of things (IOT)
  13. Industrial cyber security (IIOT)
  14. Cloud e ai
  15. Security by design e security by default

  1. Scenari: cosa può succedere
  2. Scenari: infrastrutture critiche e complessità
  3. Scenari: superficie di attacco
  4. Scenari: COVID-19 e teleworking (non smart-working)
  5. Scenari: telco
  6. Scenari: multi-utility
  7. Scenari: sanità
  8. Scenari: finanza
  9. Scenari: trasporti
  10. Scenari: difesa
  11. Scenari: manufacturing

  1. CERT® e CSIRT
  2. Security operations center (soc)
  3. Polizia postale

  1. Cosa possiamo fare noi utenti

  1. Organismi internazionali, regolamenti e leggi
  2. ENISA
  3. ISO - International Organization For Standardization
  4. NIST - National Institute Of Standards And Technology
  5. CIS - Center for Internet Security
  6. Sans
  7. Mitre
  8. Data protection

Requisiti di accesso

Accesso a qualsiasi browser

Dispositivo PC / Tablet / Smartphone

Connessione ad internet

Area Connected Machine

Scopri i percorsi formativi progettati appositamente per i ruoli coinvolti nella gestione di progetti basati sulle Connected Machines per il miglioramento di impianti e processi produttivi.

Post-vendita AI & Machine Learning Cloud Computing Business intelligence & OEE Big Data & Data Governance Information Security Internet of Things (IoT) Service Management
Ispettore post vendita
Progettazione AI & Machine Learning Cloud Computing Business intelligence & OEE Big Data & Data Governance Information Security Internet of Things (IoT) Service Management
Progettista elettrico sw
Progettista elettrico hm
Progettista meccanico
Vendite AI & Machine Learning Cloud Computing Business intelligence & OEE Big Data & Data Governance Information Security Internet of Things (IoT) Service Management
Project manager
Area manager
Addetto marketing
Assistente post vendita
Staff AI & Machine Learning Cloud Computing Business intelligence & OEE Big Data & Data Governance Information Security Internet of Things (IoT) Service Management
Addetto ai SI tecnici
Addetto ai SI gestionali

Get in touch!

Seguici su LinkedIn

Vuoi sviluppare il tuo progetto formativo?