Modulo A (2 ore) – security fundamentals
- Definizione e contesto della Cyber Security
- Da chi dobbiamo difenderci
- Deep web, dark web e criminalità informatica: facciamo chiarezza
- Nuovi orizzonti della cybersecurity: Industria 4.0, intelligenza artificale e IoT
- La gestione dell’incidente informatico e la digital forensic
- Principali minacce e rischi: social engineering e phishing
- Case history anonimizzati e di dominio pubblico
Modulo B (4 ore) – security awareness
- Definizione e contesto della Cyber Security
- Il Cyber Crime e il crimine on line
- Perché i nostri dati e nostri computer sono così interessanti
- Le persone sono la prima vera vulnerabilità
- Eventi e incidenti Cyber
- La gestione dell’incidente informatico nel contesto GDPR
- Gli smartphone come vettore di potenziali intrusioni
- Le misure di sicurezza nell’era del GDPR
- Tutela del patrimonio industriale e intellettuale
- La Cyber Defence e la prevenzione del rischio
Modulo C (8 ore) – data protection & cybersecurity
- Web Society e Web Security. La società 4.0 nellʼera della trasformazione digitale. Valori, opportunità, criticità e minacce.
- Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale
- Ruoli e responsabilità in materia di protezione dei dati personali
- Principi di trattamento e diritti degli interessati
- L’analisi del rischio come applicazione del principio di responsabilizzazione
- Obblighi verso le autorità in caso di violazione. La gestione dell’incidente informatico nell’era del GDPR.
- Quali sono le principali minacce: chi è interessato davvero ai nostri dati? Come e da chi difendersi?
- Le persone sono la prima vulnerabilità di un sistema informatico.
- Navigare in sicurezza: Internet non è un luogo pericoloso.
- Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false
- Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro
- Gli smartphone come nuovo vettore per le intrusioni informatiche.
- Hacking e violazione di dati: falsi miti e leggende metropolitane.
- Consigli e best practices nella salvaguardia delle informazioni personali.
- Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.
- La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).
* i corsi possono essere tenuti in presenza o in call
I dati personali (email) saranno trattati nel rispetto della normativa applicabile in materia di protezione dei dati personali. Per conoscere le finalità e le informazioni complete, oltre all’identità del titolare del trattamento e alle modalità di esercizio dei diritti è possibile consultare la pagina https://www.next-data.com/protezione-dei-dati