CORSO CYBERSECURITY: COME PROTEGGERE L'AZIENDA DAGLI ATTACCHI INFORMATICI
Ti potrebbe interessare...
La crescente digitalizzazione dei processi aziendali ha reso la sicurezza informatica una priorità imprescindibile per aziende e professionisti. Ogni giorno emergono nuove minacce che sfruttano vulnerabilità tecnologiche e i comportamenti umani, rendendo fondamentale la conoscenza dei rischi e l’adozione di strategie tecniche e organizzative efficaci per prevenirli.
Questo corso fornisce una panoramica completa sui principali rischi per la cybersicurezza e sulle metodologie di difesa, con particolare attenzione alle tecniche di attacco informatico più diffuse, dalle frodi di Social Engineering ai ransomware, dai pericoli nell’uso della posta elettronica a quelli presenti nella messaggistica istantanea e nelle reti Wi-Fi.
Attraverso casi pratici ed esempi concreti, i partecipanti apprenderanno come riconoscere e prevenire un attacco informatico, proteggere i propri dati con strumenti avanzati di cybersecurity e implementare misure organizzative per rafforzare la sicurezza informatica aziendale, tra cui policy di gestione delle password, autenticazione a due fattori, antivirus, backup, sistemi IDS, UBA, EDR/XDR e Sistemi di Gestione della Sicurezza delle Informazioni ISO 27001.
Un’opportunità essenziale per chiunque voglia comprendere e applicare le migliori strategie di difesa contro le minacce informatiche in un contesto sempre più esposto a rischi digitali.
Scopri tutti i corsi sulla Sicurezza Informatica, Privacy e GDPR organizzati da Vega Formazione: CLICCA QUI!
Destinatari
Il corso è rivolto a responsabili IT, manager e dirigenti, consulenti ICT, professionisti della sicurezza informatica, consulenti e auditor di Sistemi di Gestione della Sicurezza delle Informazioni ISO 27001.
Programma
- Cos’è la cybersecurity (cibersicurezza) e panorama del Cyber Crime
- Cos’è la Cyber Kill Chain: le varie fasi della catena di attacco
- OSInt e CLOSInt (analisi delle fonti pubbliche e non pubbliche)
- Cos’è la Social Engineering (Ingegneria Sociale) e perché è efficace nei Cyber attacchi
- Tipi di attacchi informatici di Social Engineering: pretexing, phishing, spear phishing, clone phishing, whaling, smishing, vishing e QRishing
- Cosa sono i Ransomware
- Come difendersi dai Ransomware
- Rischi e vulnerabilità delle email: Cyber attacchi attraverso la posta elettronica
- Rischi nell’uso della messaggistica istantanea (WhatsApp, Telegram, Messenger, etc.)
- Le vulnerabilità delle reti WI-FI
- Quanto sicure sono le nostre Password: policy e regole per una Password sicura, errori da evitare
- Lateral Movements (movimenti laterali): come l’attaccante espande il suo perimetro di azione nella rete
- Azione sull’obiettivo: quali sono i goal che l’attaccante vuole raggiungere?
- Strumenti per la Cyber Security: introduzione e panoramica
- Protezione delle email: antivirus / antispam
- Protezione degli endpoint: EDR / XDR
- Protezione della rete: IPS / IDS, VPN, segmentazione e segregazione
- Protezione del dato: Backup, Disaster Recovery
- Aumentare la sicurezza informatica delle identità digitali: l’autenticazione a due fattori (MFA: Multi factor authentication)
- Formazione degli utenti: l’importanza di una corretta cultura della sicurezza informatica per prevenire i Cyber attacchi
- Strumenti di detection e di analisi: SIEM e Log Management
- Risposta all’incidente: quali sono i fattori di successo e i fattori di insuccesso? Esempi e casi pratici
- OT Security (Operational Technology Security)
- La Sicurezza Informatica organizzativa: i Sistemi di Gestione della Sicurezza delle Informazioni ISO 27001 per la riduzione del rischio di Cyber attacchi
Obiettivi
Il corso “Cybersecurity: come proteggere l’azienda dagli attacchi informatici” ha l’obiettivo di fornire una panoramica completa sui principali rischi legati alla cybersicurezza e sulle strategie di difesa, approfondendo le tecniche di attacco informatico più diffuse, come il Social Engineering, i ransomware, le minacce associate all’uso della posta elettronica, della messaggistica istantanea e delle reti Wi-Fi
Documentazione
La documentazione utilizzata dai docenti durante il Corso “Cybersecurity: come proteggere l’azienda dagli attacchi informatici”, utile all’approfondimento degli argomenti affrontati, sarà fornita ai partecipanti in formato digitale.
Metodologia didattica
Il corso di formazione “Cybersecurity: come proteggere l’azienda dagli attacchi informatici” è svolto con metodo altamente interattivo, in modo da coinvolgere gli allievi, sollecitarne l’interesse, favorire la discussione.
Docenti
Il corso “Cybersecurity: come proteggere l’azienda dagli attacchi informatici” prevede l’apporto di tecnici esperti nel settore delle tecnologie digitali e innovative (information technology), cybersicurezza e privacy.
Verifica di apprendimento
Al fine di verificare l’apprendimento, saranno sottoposti ai discenti test con domande a risposta multipla, che si riterranno superati con almeno il 70% di risposte corrette. Nei corsi svolti in videoconferenza sincrona le verifiche di apprendimento sono svolte online, per mezzo della piattaforma di videoconferenza sincrona.
Attestati di frequenza
Per ogni partecipante al corso “Cybersecurity: come proteggere l’azienda dagli attacchi informatici”, superata la verifica finale di apprendimento, verrà rilasciato un attestato di frequenza.
Requisiti Hardware in caso di Videoconferenza Sincrona
Se sei interessato ad iscriverti al corso in videoconferenza sincrona puoi visionare le modalità di partecipazione cliccando sul link di seguito: CORSI IN VIDEOCONFERENZA A CALENDARIO.
MePa
Vega Formazione è presente sul MePa e ha messo a disposizione degli enti e delle amministrazioni della Pubblica Amministrazione la possibilità di iscriversi ai corsi presenti in catalogo connettendosi al portale MePa di Consip.
IL CORSO?
I nostri docenti sono a disposizione per rispondere ai tuoi quesiti nel nostro servizio FAQ di consulenza online post-corso

NOVITà: SCOPRI TUTTI I CORSI SULLA SICUREZZA INFORMATICA (CYBERSECURITY)

DPO: chi è e cosa fa?

CyberSecurity: cosa significa e come agire

La gestione della Privacy nei luoghi di lavoro

ISO 27001: i sistemi di gestione della sicurezza delle informazioni
