790,00€ + IVA
Aggiungi al carrello
Acquista Ora
- Test finale di apprendimento
- Attestato di superamento test finale
Elementi di cybersecurity e sicurezza delle informazioni
Corso specifico per non I.T.
Area Cyber Security
Live webinar
Dal 17 giugno 2024
Scarica la scheda completa Apprendi le migliori strategie e mettile al servizio delle tue aziende e organizzazioni potenziando le tue competenze. Non devi essere un hacker o un informatico per garantire la sicurezza delle informazioni. Diventa un esperto di Cyber Security senza essere un I.T.
Durata: 15 ore Webinar
Italiano
Programma
- Cos’è una rete informatica e da cosa è composta
- Cos’è un reparto IT, com’è composto e cosa fa
- L’avvento dell’Intelligenza Artificiale
- Come discutere con un IT “alla pari”
- Come funziona l’infrastruttura IT nelle aziende
- La superficie d’attacco: cos’è e come si identifica
- Analisi delle principali tecniche di attacco
- Tecniche, tattiche e procedure utilizzate negli attacchi di social engineering
- Vulnerabilità Zero Day
- Gli attacchi Supply Chain
- Il disastro Open Source
- La vecchia scusa de “il problema è tra la sedia e il monitor”
- Cos’è il social engineering
- Creare policy di protezione dell’identità digitale che siano efficaci
- I social network
- Internet of things e Iiot
- Distruzione dei documenti e dei supporti
- Clean Desk Policy
- Principi della Cyber Hygene
- Elementi d Psicologia degli utenti e sull’approccio usato dagli attaccanti
- Perché tutti i punti di cui sopra non servono a nulla
- Intelligenza Artificiale
- Cos’è l’IA generativa e a cosa serve
- Da dove arrivano i rischi dell’uso in azienda?
- Deep fake audio e video
- Adversarial
- Gli errori dell’IA
- Normative
- Cybercrimine tradizionale on steroids
- Manipolazione di mercati finanziari e altri ambienti sensibili
- Impatto dell’IA su Privacy, sorveglianza e società
- I black ICE di Neuromante
- Quali policies, procedure, istruzioni e linee guida occorre implementare per “rafforzare” la propria gestione delle informazioni
- L’importanza di condurre Audit sulla sicurezza delle informazioni che includono anche i dati personali
- L’uso delle check list come valido strumento per la conduzione degli Audit
- Come impostare correttamente un Audit
- Cosa deve fare il DPO
- Check list I.C.O
- Metodologie di Analisi
- Analisi della gravità
- Notifica all’Autorità Garante Privacy e comunicazione agli interessati: spunti operativi e casi pratici
- Indagine e Case Hystory su un Data Breach
Destinatari
Il corso è un’offerta di formazione continua destinata a Legal compliance officer – Data protection officer (D.P.O.) – Privacy manager - consulenti privacy – legali d’impresa e designati al trattamento che non hanno una profonda cultura informatica e che vogliono aumentare la propria conoscenza e consapevolezza in tema di Cybersecurity e Sicurezza delle informazioni.
Materiale Didattico
Il partecipante potrà scaricare le slide del corso direttamente dalla piattaforma online a supporto dell'attività a distanza.
Certificati e Attestati
ATTESTATO DI PARTECIPAZIONE
Attestato di partecipazione rilasciato sulla base dell'effettiva presenza al corso.
ATTESTATO DI SUPERAMENTO TEST FINALE
A conclusione del percorso formativo completo (15 ore) è previsto un test finale facoltativo di autoapprendimento erogato su piattaforma Academelearning, a seguito del quale si potrà scaricare il relativo attestato di superamento corso.
Attestato di partecipazione rilasciato sulla base dell'effettiva presenza al corso.
ATTESTATO DI SUPERAMENTO TEST FINALE
A conclusione del percorso formativo completo (15 ore) è previsto un test finale facoltativo di autoapprendimento erogato su piattaforma Academelearning, a seguito del quale si potrà scaricare il relativo attestato di superamento corso.