{"id":13654,"date":"2022-03-01T15:36:41","date_gmt":"2022-03-01T14:36:41","guid":{"rendered":"https:\/\/www.next-data.com\/?page_id=13654"},"modified":"2022-03-02T10:48:59","modified_gmt":"2022-03-02T09:48:59","slug":"formazione-cybersecurity","status":"publish","type":"page","link":"https:\/\/www.next-data.com\/en\/formazione-cybersecurity\/","title":{"rendered":"Formazione Cybersecurity"},"content":{"rendered":"\n\t\t
<\/div><\/div><\/div>
\n\t
\n\t\t
\n\t\t\t
\n\t\t\t\t\n
\n\t

Scopri i nostri piani formativi sulle tematiche Cybersecurity e Data Protection<\/h2>\n<\/div>\n\n\n\n\n
\n\t


\nModulo A (2 ore) \u2013 security fundamentals\u00a0<\/strong><\/h3>\n
    \n
  • Definizione e contesto della Cyber Security<\/li>\n
  • Da chi dobbiamo difenderci<\/li>\n
  • Deep web, dark web e criminalit\u00e0 informatica: facciamo chiarezza<\/li>\n
  • Nuovi orizzonti della cybersecurity: Industria 4.0, intelligenza artificale e IoT<\/li>\n
  • La gestione dell\u2019incidente informatico e la digital forensic<\/li>\n
  • Principali minacce e rischi: social engineering e phishing<\/li>\n
  • Case history anonimizzati e di dominio pubblico<\/li>\n<\/ul>\n

    Modulo B (4 ore) \u2013 security awareness<\/strong><\/h3>\n
      \n
    • Definizione e contesto della Cyber Security<\/li>\n
    • Il Cyber Crime e il crimine on line<\/li>\n
    • Perch\u00e9 i nostri dati e nostri computer sono cos\u00ec interessanti<\/li>\n
    • Le persone sono la prima vera vulnerabilit\u00e0<\/li>\n
    • Eventi e incidenti Cyber<\/li>\n
    • La gestione dell’incidente informatico nel contesto GDPR<\/li>\n
    • Gli smartphone come vettore di potenziali intrusioni<\/li>\n
    • Le misure di sicurezza nell’era del GDPR<\/li>\n
    • Tutela del patrimonio industriale e intellettuale<\/li>\n
    • La Cyber Defence e la prevenzione del rischio<\/li>\n<\/ul>\n

      Modulo C (8 ore) \u2013 data protection & cybersecurity<\/strong><\/h3>\n
        \n
      • Web Society e Web Security. La societ\u00e0 4.0 nell\u02bcera della trasformazione\u00a0digitale. Valori, opportunit\u00e0, criticit\u00e0 e minacce.<\/li>\n
      • Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale<\/li>\n
      • Ruoli e responsabilit\u00e0 in materia di protezione dei dati personali<\/li>\n
      • Principi di trattamento e diritti degli interessati<\/li>\n
      • L’analisi del rischio come applicazione del principio di responsabilizzazione<\/li>\n
      • Obblighi verso le autorit\u00e0 in caso di violazione. La gestione dell\u2019incidente informatico nell\u2019era del GDPR.<\/li>\n
      • Quali sono le principali minacce: chi \u00e8 interessato davvero ai nostri dati? Come e da chi difendersi?<\/li>\n
      • Le persone sono la prima vulnerabilit\u00e0 di un sistema informatico.<\/li>\n
      • Navigare in sicurezza: Internet non \u00e8 un luogo pericoloso.<\/li>\n
      • Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false<\/li>\n
      • Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro<\/li>\n
      • Gli smartphone come nuovo vettore per le intrusioni informatiche.<\/li>\n
      • Hacking e violazione di dati: falsi miti e leggende metropolitane.<\/li>\n
      • Consigli e best practices nella salvaguardia delle informazioni personali.<\/li>\n
      • Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.<\/li>\n
      • La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).<\/li>\n<\/ul>\n

        * i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t

        \n\t\t
        \n\t\t\t
        \n\t\t<\/div>\n\t<\/div>\n