• Scarica la brochure del corso

     

    • Acquisire le nozioni di base, in termini di strumenti e metodi, per affrontare il tema della cyber security in azienda

    • Conoscere le principali minacce informatiche

    • Approfondire gli accorgimenti utili per difendersi dalle minacce informatiche

  • 1° Modulo - Cyber Security e comportamenti umani

    • Clean Desk Policy
    • Blocco della workstation
    • Dispositivi portatili
    • Stampa di un documento

     

    2° Modulo - La sicurezza degli smartphone e tablet

    • E-mail senza livello di classificazione
    • Need to Know: cc
    • Need to Know: separazione dei contenuti

     

    3° Modulo - La ridondanza del dato e il backup

    • Clean desk policy: HD di backup
    • Clean desk policy: USB key
    • Clean desk policy: DVD e documenti
    • Supporti di memoria rimovibili

     

    4° Modulo - La sicurezza nel processo di autenticazione

    • Utilizzo di supporti rimovibili di provenienza ignota
    • Software scaricato da Internet
    • Download di materiale coperto dl diritto d’autore
    • Programmi ricevuti via e-mail o chiave usb

     

    5° Modulo - I profili di autorizzazione

    • Strumenti di anonimizzazione
    • Pubblicazione su Internet di documenti uso interno
    • Accesso all'area share

     

    6° Modulo - Il “peso” del dato e la sua circolazione

    • Scambio di materiale coperto da diritto d’autore
    • Connessione non autorizzata di periferiche
    • Download di materiale coperto da diritto d’autore mediante peer-to-peer
    • Software peer-to-peer

     

    7° Modulo - La difesa dal phishing, dal ransomware, dalle frodi e dal furto di dati

    • Utilizzo della password aziendale su siti esterni
    • Login su pagina non sicura
    • Link nelle e-mail di phishing
    • Phishing

     

    8° Modulo - La protezione dai virus

    • Spam
    • Catene di S.Antonio
    • Risposta a messaggi di spam
    • Catene e hoax

     

    9° Modulo - La sicurezza delle credenziali e i test del sistema ai fini della sicurezza

    • Condivisione della password
    • Annotazione della password in luogo non sicuro
    • Tutela delle informazioni di accesso ai sistemi informatici
    • Social Engineering
    • Accesso ai sistemi informatici

     

    10° Modulo - La cifratura dei dati

    • Computer-to-computer network
    • PC portatile con chiavetta usb wireless con spia accesa
    • PC portatile collegato a Internet con chiavetta esterna e contemporaneamente alla rete aziendale direttamente via cavo
    • Modifica dei parametri di configurazione per la connessione alla rete
    • Access point non autorizzati
  • Obiettivi

    Scarica la brochure del corso

     

    • Acquisire le nozioni di base, in termini di strumenti e metodi, per affrontare il tema della cyber security in azienda

    • Conoscere le principali minacce informatiche

    • Approfondire gli accorgimenti utili per difendersi dalle minacce informatiche

  • Contenuti

    1° Modulo - Cyber Security e comportamenti umani

    • Clean Desk Policy
    • Blocco della workstation
    • Dispositivi portatili
    • Stampa di un documento

     

    2° Modulo - La sicurezza degli smartphone e tablet

    • E-mail senza livello di classificazione
    • Need to Know: cc
    • Need to Know: separazione dei contenuti

     

    3° Modulo - La ridondanza del dato e il backup

    • Clean desk policy: HD di backup
    • Clean desk policy: USB key
    • Clean desk policy: DVD e documenti
    • Supporti di memoria rimovibili

     

    4° Modulo - La sicurezza nel processo di autenticazione

    • Utilizzo di supporti rimovibili di provenienza ignota
    • Software scaricato da Internet
    • Download di materiale coperto dl diritto d’autore
    • Programmi ricevuti via e-mail o chiave usb

     

    5° Modulo - I profili di autorizzazione

    • Strumenti di anonimizzazione
    • Pubblicazione su Internet di documenti uso interno
    • Accesso all'area share

     

    6° Modulo - Il “peso” del dato e la sua circolazione

    • Scambio di materiale coperto da diritto d’autore
    • Connessione non autorizzata di periferiche
    • Download di materiale coperto da diritto d’autore mediante peer-to-peer
    • Software peer-to-peer

     

    7° Modulo - La difesa dal phishing, dal ransomware, dalle frodi e dal furto di dati

    • Utilizzo della password aziendale su siti esterni
    • Login su pagina non sicura
    • Link nelle e-mail di phishing
    • Phishing

     

    8° Modulo - La protezione dai virus

    • Spam
    • Catene di S.Antonio
    • Risposta a messaggi di spam
    • Catene e hoax

     

    9° Modulo - La sicurezza delle credenziali e i test del sistema ai fini della sicurezza

    • Condivisione della password
    • Annotazione della password in luogo non sicuro
    • Tutela delle informazioni di accesso ai sistemi informatici
    • Social Engineering
    • Accesso ai sistemi informatici

     

    10° Modulo - La cifratura dei dati

    • Computer-to-computer network
    • PC portatile con chiavetta usb wireless con spia accesa
    • PC portatile collegato a Internet con chiavetta esterna e contemporaneamente alla rete aziendale direttamente via cavo
    • Modifica dei parametri di configurazione per la connessione alla rete
    • Access point non autorizzati
DESIDERI ULTERIORI INFORMAZIONI?
SCRIVICI

Per l’inserimento dell’indirizzo email nel campo sottostante è necessario prendere visione dell’informativa sul trattamento dei dati personali Informativa sulla Privacy

Letta e compresa l'informativa privacy (file aggiornato al 1 giugno 2021), per il trattamento per attività di marketing dei miei dati personali da parte di ANIA SAFE e degli ENTI ANIA ( ANIA - Associazione Nazionale delle Imprese Assicurative; FONDAZIONE ANIA; FORUM ANIA-CONSUMATORI) in qualità di Contitolari del trattamento, presto il mio consenso per l’invio da parte di ANIA SAFE e dei suddetti Contitolari, di informazioni relative a tutte le attività di ANIA SAFE e degli ENTI ANIA (a titolo esemplificativo e non esaustivo, comunicazioni relative all’offerta di nuovi servizi da parte dei Contitolari, comunicazioni inerenti a convegni, corsi di formazione, etc.)

Scegli le tue categorie preferite
 
Formazione
Corsi
Tecnica Assicurativa
Auto e CARD
Vita
Danni
Normativa
Salute e Sicurezza
Customer Centricity
Digital Skills
Informatica
Bilancio
Finanza e Risk management
Soft Skills
Editoria
Pubblicazioni e stampati
Studi e Ricerche
Eventi ed incontri
Servizi Assicurativi
Preparazione all'esame RUI
Bancassurance
Preparazione esame RUI
Bancassicurazione
Innovazione e Sostenibilità
FORMAZIONE E-LEARNING
E-learning
Formazione Reti