Passa ai contenuti principali

Corso: Cybersecurity, fattore umano e consapevolezza del rischio informatico


Presentazione del corso.
Come ben evidenziato dal rapporto di Europol sul crimine informatico, a partire dai primi mesi del 2020 abbiamo avuto in Europa un forte aumento delle attività fraudolente. Tra i fattori che più hanno influenzato questo trend vi è la pandemia con la rottura del consueto perimetro aziendale che attraverso il ricorso allo smart working si è frammentato in un perimetro allargato che ci ha visto lavorare da casa in una situazione di precarietà tecnologica e psicologica. L'ecosistema domestico è infatti assai più fragile dal punto di vista infrastrutturale di quello aziendale, ma sono state soprattutto le vulnerabilità insite nel fattore umano ad essere state sfruttate come vie di accesso dalle attività dei criminali informatici. Facendo leva sull'ansia provocata dalla pandemia siamo stati più facilmente manipolabili attraverso le tecniche della persuasione. Una recente ricerca condotta IBM Cyber Security Intelligence Index identifica nel fattore umano il 95% degli attacchi informatici che hanno avuto successo. 

Dal punto di vista della sicurezza dei dati, il passaggio dal tradizionale perimetro aziendale ad un nuovo perimetro allargato apparentemente svincolato da limiti fisici, pone nuove sfide, che coinvolgono, in un’ottica di responsabilizzazione, i comportamenti degli utenti e quindi occorre agire sul fattore umano e la cosiddetta cybersecurity awareness o consapevolezza del rischio informatico.

Questo seminario ha l’obiettivo di fornire ai partecipanti le regole base per attivare quel firewall nella nostra mente che nessun sistema di sicurezza informatica, per quanto avanzato, è in grado di offrire.

Contenuti del corso.
Nell’erogazione dell’offerta formativa verranno trattati i seguenti argomenti:

  • Lo smart working, un’opportunità per il crimine informatico.
  • Principi e tecniche della persuasione.
  • Panoramica delle minacce.
  • Ransomware e phishing.
  • Come evitare le minacce.
  • Il social engineering.
  • Adottare un modello di consapevolezza del rischio.
  • Gestori di password.
  • Sicurezza delle reti Wi-Fi.
  • Smart working e sicurezza informatica, vademecum.
  • Resilienza informatica e GDPR.

Durata formazione.
Il corso ha una durata di 4 ore.

Test di valutazione e reportistica.
Al termine dell’attività formativa verrà erogato un questionario onde verificare il raggiungimento degli
obiettivi formativi.

Per informazioni: 👤 Giovanni Bigazzi / Consulente informatico, DPO, esperto in AI Governance, Privacy ed Etica del Digitale / 📧 info@webstaff.it 

Commenti

Post popolari in questo blog

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

Shadowplay

Questo racconto è pubblicato integralmente su gentesicura.it «Si potrebbe alzare un po’ l’aria condizionata? Qui si muore di caldo». chiese la ragazza alzando gli occhi verso il soffitto per osservare il lento movimento delle pale del ventilatore. Davanti a lei, dall’altro lato della scrivania posta in una saletta nel seminterrato del grigio blocco della sezione IV, l’ispettore stava sfogliando il suo fascicolo fumando un sigaro. Ogni boccata rendeva l’aria del piccolo ambiente meno respirabile. «Cortesemente, guarda in basso e tieni le mani sotto le cosce. Ne avremo ancora per molto, parlami della tua famiglia, dove abitavate?» chiese l’ispettore. «Non capisco il senso di tutte queste domande, le inventa lei oppure gliele scrivono? Che c’entra adesso la mia famiglia?» «Tranquilla, sono solo domande e in risposta al tuo quesito, c’è chi le scrive per me, ma ho un ampio margine di manovra. Va bene, se non mi vuoi parlare della tua famiglia, allora parlami di Shadowplay». «Adesso ho sete...