Information Security
Corso di formazione aziendale sulla sicurezza informatica : protezione di dati e sistemi, gestione del rischio e risposta alle nuove minacce. Scopri di più!
Descrizione del corso
L’information security ha l’obiettivo di individuare minacce, vulnerabilità e rischi informatici ed essere in grado di proteggere i dati da possibili attacchi e scongiurare eventuali violazioni alla rete o ai sistemi informatici: focalizzata principalmente sulla protezione dei sistemi informatici e dell’informazione in formato digitale da attacchi interni e, soprattutto, esterni.
La gestione della sicurezza in azienda comprende quindi comportamenti corretti, strumenti e procedure, che sono ad esempio raccolti nello standard ISO/ IEC 27001 e negli altri documenti ISO della famiglia 27000 che lo completano.
Questo ed altri standard partono da una analisi dei rischi per una organizzazione, ne deriva un sistema di gestione della sicurezza delle informazioni (SGSI) che, se correttamente realizzato, permette all’azienda di mitigare adeguatamente i rischi per le proprie informazioni.
Inoltre, la recente ondata di smart working forzato deve essere una buona occasione per porre l’accento su un problema ancora “in potenza” come quello della cyber security del lavoro agile, soprattutto quando lo smart worker usa i dispositivi IoT di casa.
Le principali tematiche affrontate:
- I concetti base di Information Security
- Gli scenari di applicazione dell’Information Security
- Sistemi e organizzazioni di difesa
- Che cosa possiamo fare noi utenti
- Organismi internazionali, regolamenti e leggi
- Modelli di distribuzione: cloud pubblico, privato, hybrid
A chi è rivolto il corso?
Opportunità lavorative e ruoli che beneficiano di questo corso
Post-vendita
- Ispettore post vendita
Progettazione
- Progettista elettrico sw
- Progettista elettrico hm
Staff
- Addetto ai SI gestionali
Obiettivi del corso
Concetti Base
Trasferire i principali concetti relativi alla Information Security
Rischi Informatici
Sensibilizzare sui temi relativi ai potenziali rischi e impatti derivanti attacchi cyber
Scenario Attuale
Comprendere come come le nuove tecnologie hanno modificato tali rischi e introdotto la necessità di un diverso approccio al tema
Normative e protezione dati
Conoscenza delle principali normative che regolano e proteggono la sicurezza dei dati di persone e organismi
Questo corso include
-
Esempi di casi di business reali
-
Certificato di completamento del corso
-
Contenuti di approfondimento scaricabili
-
Supporto help desk
-
Accesso da mobile e tablet
-
Monitoraggio completo dei progressi didattici
-
Test di valutazione delle competenze (obbligatorio)
-
Test di valutazione intermedi (opzionali)
Certificato completamento corso
Dopo il completamento del corso è possibile ottenere un certificato scaricabile da esporre come testimonianza delle competenze raggiunte. La certificazione è componibile a seconda delle esigenze aziendali.
Docente del corso
Maurizio Dal Re
- Cyber Security Consultant
- CISSP | ISO 27001
- Anni di consolidata esperienza in progetti ICT
Contenuti del corso
- Definizioni
- Nuovi scenari
- Data analytics
- Dati personali e dati particolari
- Proteggere i dati personali
- Le basi dell’information security, dal comportamento umano nei confronti delle tecnologia agli attacchi informatici più comuni
- Le basi: information security
- Princìpi fondamentali: rischio, vulnerabilità, minacce
- Calcolo e gestione del rischio
- Il fattore umano e comportamenti rischiosi
- Dark web e deep web
- Social engineering
- Malware: le tipologie
- Email, spam (BEC) e phishing
- Password
- Social network
- Internet of things (IOT)
- Industrial cyber security (IIOT)
- Cloud e ai
- Security by design e security by default
- Scenari: cosa può succedere
- Scenari: infrastrutture critiche e complessità
- Scenari: superficie di attacco
- Scenari: COVID-19 e teleworking (non smart-working)
- Scenari: telco
- Scenari: multi-utility
- Scenari: sanità
- Scenari: finanza
- Scenari: trasporti
- Scenari: difesa
- Scenari: manufacturing
- CERT® e CSIRT
- Security operations center (soc)
- Polizia postale
- Cosa possiamo fare noi utenti
- Organismi internazionali, regolamenti e leggi
- ENISA
- ISO - International Organization For Standardization
- NIST - National Institute Of Standards And Technology
- CIS - Center for Internet Security
- Sans
- Mitre
- Data protection
Requisiti di accesso
Accesso a qualsiasi browser
Dispositivo PC / Tablet / Smartphone
Connessione ad internet
Area Connected Machine
Scopri i percorsi formativi progettati appositamente per i ruoli coinvolti nella gestione di progetti basati sulle Connected Machines per il miglioramento di impianti e processi produttivi.
Post-vendita | AI & Machine Learning | Cloud Computing | Business intelligence & OEE | Big Data & Data Governance | Information Security | Internet of Things (IoT) | Service Management |
Ispettore post vendita | |||||||
Progettazione | AI & Machine Learning | Cloud Computing | Business intelligence & OEE | Big Data & Data Governance | Information Security | Internet of Things (IoT) | Service Management |
Progettista elettrico sw | |||||||
Progettista elettrico hm | |||||||
Progettista meccanico | |||||||
Vendite | AI & Machine Learning | Cloud Computing | Business intelligence & OEE | Big Data & Data Governance | Information Security | Internet of Things (IoT) | Service Management |
Project manager | |||||||
Area manager | |||||||
Addetto marketing | |||||||
Assistente post vendita | |||||||
Staff | AI & Machine Learning | Cloud Computing | Business intelligence & OEE | Big Data & Data Governance | Information Security | Internet of Things (IoT) | Service Management |
Addetto ai SI tecnici | |||||||
Addetto ai SI gestionali |