Passa ai contenuti principali

Corso: Cybersecurity, fattore umano e consapevolezza del rischio informatico


Presentazione del corso.
Come ben evidenziato dal rapporto di Europol sul crimine informatico, a partire dai primi mesi del 2020 abbiamo avuto in Europa un forte aumento delle attività fraudolente. Tra i fattori che più hanno influenzato questo trend vi è la pandemia con la rottura del consueto perimetro aziendale che attraverso il ricorso allo smart working si è frammentato in un perimetro allargato che ci ha visto lavorare da casa in una situazione di precarietà tecnologica e psicologica. L'ecosistema domestico è infatti assai più fragile dal punto di vista infrastrutturale di quello aziendale, ma sono state soprattutto le vulnerabilità insite nel fattore umano ad essere state sfruttate come vie di accesso dalle attività dei criminali informatici. Facendo leva sull'ansia provocata dalla pandemia siamo stati più facilmente manipolabili attraverso le tecniche della persuasione. Una recente ricerca condotta IBM Cyber Security Intelligence Index identifica nel fattore umano il 95% degli attacchi informatici che hanno avuto successo. 

Dal punto di vista della sicurezza dei dati, il passaggio dal tradizionale perimetro aziendale ad un nuovo perimetro allargato apparentemente svincolato da limiti fisici, pone nuove sfide, che coinvolgono, in un’ottica di responsabilizzazione, i comportamenti degli utenti e quindi occorre agire sul fattore umano e la cosiddetta cybersecurity awareness o consapevolezza del rischio informatico.

Questo seminario ha l’obiettivo di fornire ai partecipanti le regole base per attivare quel firewall nella nostra mente che nessun sistema di sicurezza informatica, per quanto avanzato, è in grado di offrire.

Contenuti del corso.
Nell’erogazione dell’offerta formativa verranno trattati i seguenti argomenti:

  • Lo smart working, un’opportunità per il crimine informatico.
  • Principi e tecniche della persuasione.
  • Panoramica delle minacce.
  • Ransomware e phishing.
  • Come evitare le minacce.
  • Il social engineering.
  • Adottare un modello di consapevolezza del rischio.
  • Gestori di password.
  • Sicurezza delle reti Wi-Fi.
  • Smart working e sicurezza informatica, vademecum.
  • Resilienza informatica e GDPR.

Durata formazione.
Il corso ha una durata di 4 ore.

Test di valutazione e reportistica.
Al termine dell’attività formativa verrà erogato un questionario onde verificare il raggiungimento degli
obiettivi formativi.

Per informazioni: telefonare al 348 8130020 oppure compilare il seguente modulo.

Commenti

Post popolari in questo blog

Whistleblower: storia e quadro giuridico di riferimento

Disegno tutorial di Edward Snowden È uscita in queste settimane l'autobiografia di Chelsea Manning dal titolo README.txt , il nome che l'analista junior dell'intelligence dell'esercito americano aveva dato al file di testo che accompagnava il materiale di quello che diventerà il più grande leak nella storia degli Stati Uniti. Per chi non conoscesse i suo caso giudiziario, Chelsea Manning è stata la più grande whistleblower della storia, durante il suo servizio in Iraq rilasciò attraverso la piattaforma  WikiLeaks circa 750.000 documenti classificati contribuendo ad influenzare in maniera determinante la percezione dell'opinione pubblica sull'andamento della guerra in Iraq. Per questo atto Chelsea fu condannata a 35 anni di reclusione essendo stata ritenuta colpevole di reati connessi alla diffusione di notizie coperte da segreto e al possesso di software non autorizzati, pena poi commutata dal presidente Obama alla fine del suo mandato. In quattrocento pagine

Cancellazione sicura: la sanificazione dei dati informatici

La sanificazione è un punto importante del ciclo di vita del dato: quando il dato giunge al termine del suo ciclo vitale ovvero quando è diventato inutile, obsoleto o ridondante è essenziale poterlo dismettere in modo sicuro facendo in modo che non sia possibile per nessuno poterlo ricostruire in alcun modo. Formattare i dischi da smaltire non basta, è come buttare nel cassonetto un libro strappando solo la pagina dell'indice, il primo che passa potrebbe recuperarlo e leggerlo. I vostri dati sono tutti al loro posto pronti per essere ripristinati. Secondo un'indagine condotta da uno dei maggiori produttori mondiali di HD sulla vendita online di supporti di memorizzazione usati è stato possibile recuperare integralmente il contenuto di questi hard disk ben 7 volte su 10. Molti dati personali vengono recuperati da supporti digitali smaltiti in modo superficiale. In cosa consiste la sanificazione dei dati? Si definisce sanificazione dei dati quel processo attraverso il qua

Chiamate vocali a prova di intercettazione con Signal

Di tanto in tanto mi capita di scorrere la lista di coloro tra  miei contatti che sono iscritti a Signal, l'applicazione voip gratuita e open source basata sulla crittografia end-to-end lanciata nel 2014 dall'organizzazione no profit Open Whisper Systems, e mi dolgo davvero di quanto pochi essi siano soprattutto se paragonati con quelli iscritti alla più popolare app di messagistica di Meta, ovvero la maggior parte di loro. Anarchico, hacker, crittografo, maestro d'ascia, skipper, Moxie Marlinspike, il fondatore del servizio Signal, è convinto che il progresso tecnologico debba andare di pari passo con la sicurezza degli utenti. Così intorno alla sua "creatura" è nata una community di persone che mettono la privacy al primo posto. Tra questi anche Edward Snowden il whistleblower ex consulente dell'NSA, l'agenzia per la sicurezza nazionale degli Stati Uniti, che nella primavera del 2013 divulgò una serie di informazioni classificate sui piani di sorveglian