Back

La Digital Trasformation è ormai diventata una necessità in un mondo dove tutto è in continuo sviluppo e “innovazione”. Utenti, aziende, Enti pubblici e professionisti si ritrovano quotidianamente a svolgere il proprio lavoro con strumenti informatici. Sviluppi tecnologici come Cloud, IoT, social hanno rivoluzionato le organizzazioni pubbliche e private offrendo opportunità di crescita esponenziale ma per essere adeguati richiedono sistemi di protezione informatica che tutelino l’aumento sempre maggiore di cyber rischi cui siamo esposti. Gli attacchi hacker stanno causando danni per decine di miliardi ogni anno e la consapevolezza sull’esigenza di tutelarsi è diventata fondamentale.

A chi si rivolge

Il corso è rivolto a studenti, professionisti, informatici e manager che vogliono implementare politiche di sicurezza digitale per la protezione dei propri dati o per la tutela aziendale.

Obiettivi formativi

Formare esperti in cyber security che possano affrontare e sappiano fronteggiare le sfide legate alla sicurezza del mondo digitale: dai SOCIAL ENGINEERING e PHISHING alla vulnerabilità delle EMAIL e dei SOCIAL MEDIA; da come imparare a usare PASSWORD SICURE fino a difendersi dai MALWARE sui dispositivi mobile. Ed infine l’importanza di CERTIFICATI DIGITALI, FIRMA DIGITALE e GDPR.

Perché scegliere
Accademia Da Vinci

Corsi 100% online, segui quando vuoi tu
Tutor per tutta la durata del corso
Video lezioni disponibili per 12 mesi
Rilascio di Attestato Accademia Da Vinci

Per maggiori informazioni leggi le FAQ oppure compilando il form per essere contattato da un nostro consulente

    * Campi Obbligatori

    In relazione all'informativa (Privacy Policy, art. 13 e art. 14 GDPR 2016/679), che dichiaro di aver letto,

    Docente

    Giorgio Sbaraglia
    Ingegnere, svolge attività di consulenza e formazione per la sicurezza informatica e per la privacy.
    Tiene corsi su questi temi per molte importanti società italiane di formazione, tra le quali la 24Ore Business School (https://www.24orebs.com/docenti/giorgio-sbaraglia).
    Coordinatore scientifico del Master “Cybersecurity e Data Protection” della 24Ore Business School. È membro del Comitato Scientifico CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA. Ricopre incarichi di DPO (Data Protection Officer) presso aziende e Ordini Professionali.

    È autore dei libri:
    • “GDPR kit di sopravvivenza” (Editore goWare),
    • “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!” (Editore goWare),
    • “iPhone. Come usarlo al meglio. Scopriamo insieme tutte le funzioni e le app migliori” (Editore goWare).

    Collabora con CYBERSECURITY360 https://www.cybersecurity360.it/about testata specialistica del gruppo Digital360 per la Cybersecurity.
    Scrive anche per ICT Security Magazine https://www.ictsecuritymagazine.com, per www.agendadigitale.eu/ e per la rivista CLASS.

    Programma del corso CYBER SECURITY

    CORSO
    Cyber security: l’importanza del fattore umano nel proteggere il perimetro aziendale

    DOCENTE Giorgio Sbaraglia
    DURATA 4 ore

    MODULO 1 – Introduzione: perché la Cybersecurity è diventata così importante
    1.1 UNA STORIA VERA…
    1.2 Alcuni casi famosi… e molto istruttivi
    1.3 Cyberwarfare: l’attacco Stuxnet

     

    MODULO 2 – Come si è evoluto il Cybercrime
    2.1 IL RAPPORTO CLUSIT

     

    MODULO 3 – Social Engineering e Phishing
    3.1 Cosa è il Social Engineering
    3.2 Il Phishing

     

    MODULO 4 – La vulnerabilità delle e-mail
    4.1 La Business Email Compromise
    4.2 BEC: la variante “The Man in the Mail” / L’email NON è uno strumento sicuro

     

    MODULO 5 – I Ransomware: la minaccia oggi più temibile
    5.1 Cosa sono i Ransomware
    5.2 I vettori d’infezione
    5.3 Ransomware: casi famosi
    5.4 Ransomware: come attacca
    5.5 Ransomware: come difendersi
    5.6 Cosa fare se siamo stati già colpiti

     

    MODULO 6 – Malware su dispositivi mobili
    6.1 Android vs. iOS
    6.2 Lo Smishing
    6.3 La prevenzione del mobile malware

     

    MODULO 7 – Imparare ad usare le Password
    7.1 Perché le Password sono importanti / Come ci rubano le Password
    7.2 Le regole per una Password sicura
    7.3 Have I been pwned? per controllare se la nostra Password è stata violata
    7.4 I Password Manager

     

    MODULO 8 – L’Autenticazione a due fattori
    8.1 L’Autenticazione a due fattori

     

    MODULO 9 – Come possiamo difenderci
    9.1 L’importanza del Backup
    9.2 Misure di sicurezza