CYBER SECURITY (SICUREZZA INFORMATICA)
Destinatari: Titolari, responsabili, incaricati al trattamento dei dati, tutto il personale aziendale /enti.
Obiettivi formativi: Acquisizione delle necessarie conoscenze di base connesse alla comprensione e alla gestione di un sistema di cyber security; come proteggere dati, sistemi e reti da minacce informatiche.
Area: Tutte le aree aziendali/enti dove si effettua il trattamento/inserimento/cancellazione/modifica di dati personali.
Contenuti del Corso:
- Introduzione alla Sicurezza Informatica
- Definizione di sicurezza informatica: Cos’è e perché è importante.
- Principi di base della sicurezza informatica: Confidenzialità, integrità, disponibilità.
- Minacce informatiche: Panoramica sui virus.
- Minacce e Vulnerabilità (cenni)
- Malware: Virus, worm, ecc. (cenni)
- Attacchi comuni: Phishing, social engineering, ecc. (cenni)
- Sicurezza delle Reti (cenni)
- Concetti di rete: Reti locali (LAN), reti geografiche (WAN), Internet. (cenni)
- Protocollo TCP/IP e porte di rete. (cenni)
- Firewall: Funzione e configurazione di base.
- VPN (Virtual Private Network): Cos’è, come protegge la comunicazione online.
- Wi-Fi sicuro: Protezione delle reti wireless.
- Autenticazione e Controllo degli Accessi
- Autenticazione a più fattori: Cos’è e come aumenta la sicurezza (cenni)
- Password sicure e controlli accessi: Come scegliere password robuste e gestirle.
- Gestione delle identità e degli accessi: Controllo degli accessi in un sistema informatico (cenni).
- Sicurezza dei Dati
- Criptografia: Cos’è, come funziona e quali tecnologie vengono utilizzate (cenni).
- Backup dei dati: Importanza e migliori pratiche
- Protezione della privacy: GDPR e leggi sulla protezione dei dati (cenni).
- Sicurezza sui Dispositivi
- Protezione di computer e dispositivi mobili: Antivirus, aggiornamenti software, crittografia dei dispositivi.
- Sicurezza nei dispositivi IoT: Rischi legati all’Internet delle cose.
- Sicurezza delle app mobili: Buone pratiche per le applicazioni su smartphone.
- Sicurezza nel Cloud
- Cos’è il Cloud Computing: Tipi di cloud (pubblico, privato, ibrido) (cenni).
- Rischi e protezioni: Sicurezza dei dati nel cloud, configurazioni sicure (cenni).
- Autenticazione e autorizzazioni nei servizi cloud (cenni).
- Strategie di Prevenzione
- Aggiornamenti e patch: Perché sono cruciali per mantenere sicuri i sistemi (cenni).
- Monitoraggio della sicurezza: Uso di log, sistemi di rilevamento delle intrusioni (IDS) (cenni).
- Formazione e consapevolezza: L’importanza di educare gli utenti alla sicurezza informatica.
- Gestione delle Incidenze di Sicurezza
- Rilevamento di attacchi e anomalie: Come identificare attività sospette.
- Risposta agli incidenti: Cosa fare in caso di violazione dei dati o attacco (data breach).
- Piani di recupero: Backup, disaster recovery, e continuità operativa
- VA (vulnerability assessment), penetration test
- Normative e Leggi sulla Sicurezza
- Leggi sulla privacy e sulla sicurezza informatica: GDPR e altre normative rilevanti. (cenni)
- Etica e responsabilità nella sicurezza informatica: Comportamenti da adottare nel trattamento dei dati e nella gestione della sicurezza.
- Buone Pratiche e Comportamenti Sicuri
- Navigazione sicura: Come evitare siti pericolosi e riconoscere link sospetti.
- Gestione dei dispositivi personali: Uso sicuro di computer, tablet, smartphone, ecc.
- Social Media e sicurezza: Rischi legati alla condivisione e come proteggere la propria identità online.
- Introduzione agli Strumenti di Sicurezza
- Software di sicurezza: Antivirus, firewall, software di monitoraggio. (cenni)
- Strumenti di scansione e rilevamento delle vulnerabilità. (cenni)
- Strumenti di crittografia e gestione password (cenni)
Requisiti: Età minima 18 anni compiuti all’atto dell’iscrizione.
Modalità formative: Lezioni, dimostrazioni di attacchi cyber.
Supporti didattici: Computer, videoproiettore, dispense.
Risorse: Docenti e professionisti del settore.
Certificazione rilasciata al termine: Attestato di frequenza con verifica di approfondimento.
Durata corso: 4 ore.





