Scopri i nostri piani formativi sulle tematiche Cybersecurity e Data Protection<\/h2>\n<\/div>\n\n\n\n\n\n\t
\nModulo A (2 ore) \u2013 security fundamentals\u00a0<\/strong><\/h3>\n\n- Definizione e contesto della Cyber Security<\/li>\n
- Da chi dobbiamo difenderci<\/li>\n
- Deep web, dark web e criminalit\u00e0 informatica: facciamo chiarezza<\/li>\n
- Nuovi orizzonti della cybersecurity: Industria 4.0, intelligenza artificale e IoT<\/li>\n
- La gestione dell\u2019incidente informatico e la digital forensic<\/li>\n
- Principali minacce e rischi: social engineering e phishing<\/li>\n
- Case history anonimizzati e di dominio pubblico<\/li>\n<\/ul>\n
Modulo B (4 ore) \u2013 security awareness<\/strong><\/h3>\n\n- Definizione e contesto della Cyber Security<\/li>\n
- Il Cyber Crime e il crimine on line<\/li>\n
- Perch\u00e9 i nostri dati e nostri computer sono cos\u00ec interessanti<\/li>\n
- Le persone sono la prima vera vulnerabilit\u00e0<\/li>\n
- Eventi e incidenti Cyber<\/li>\n
- La gestione dell’incidente informatico nel contesto GDPR<\/li>\n
- Gli smartphone come vettore di potenziali intrusioni<\/li>\n
- Le misure di sicurezza nell’era del GDPR<\/li>\n
- Tutela del patrimonio industriale e intellettuale<\/li>\n
- La Cyber Defence e la prevenzione del rischio<\/li>\n<\/ul>\n
Modulo C (8 ore) \u2013 data protection & cybersecurity<\/strong><\/h3>\n\n- Web Society e Web Security. La societ\u00e0 4.0 nell\u02bcera della trasformazione\u00a0digitale. Valori, opportunit\u00e0, criticit\u00e0 e minacce.<\/li>\n
- Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale<\/li>\n
- Ruoli e responsabilit\u00e0 in materia di protezione dei dati personali<\/li>\n
- Principi di trattamento e diritti degli interessati<\/li>\n
- L’analisi del rischio come applicazione del principio di responsabilizzazione<\/li>\n
- Obblighi verso le autorit\u00e0 in caso di violazione. La gestione dell\u2019incidente informatico nell\u2019era del GDPR.<\/li>\n
- Quali sono le principali minacce: chi \u00e8 interessato davvero ai nostri dati? Come e da chi difendersi?<\/li>\n
- Le persone sono la prima vulnerabilit\u00e0 di un sistema informatico.<\/li>\n
- Navigare in sicurezza: Internet non \u00e8 un luogo pericoloso.<\/li>\n
- Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false<\/li>\n
- Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro<\/li>\n
- Gli smartphone come nuovo vettore per le intrusioni informatiche.<\/li>\n
- Hacking e violazione di dati: falsi miti e leggende metropolitane.<\/li>\n
- Consigli e best practices nella salvaguardia delle informazioni personali.<\/li>\n
- Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.<\/li>\n
- La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).<\/li>\n<\/ul>\n
* i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t
\n\t\t\n\t\t\t
\n\t\t<\/div>\n\t<\/div>\n
\nModulo A (2 ore) \u2013 security fundamentals\u00a0<\/strong><\/h3>\n\n- Definizione e contesto della Cyber Security<\/li>\n
- Da chi dobbiamo difenderci<\/li>\n
- Deep web, dark web e criminalit\u00e0 informatica: facciamo chiarezza<\/li>\n
- Nuovi orizzonti della cybersecurity: Industria 4.0, intelligenza artificale e IoT<\/li>\n
- La gestione dell\u2019incidente informatico e la digital forensic<\/li>\n
- Principali minacce e rischi: social engineering e phishing<\/li>\n
- Case history anonimizzati e di dominio pubblico<\/li>\n<\/ul>\n
Modulo B (4 ore) \u2013 security awareness<\/strong><\/h3>\n\n- Definizione e contesto della Cyber Security<\/li>\n
- Il Cyber Crime e il crimine on line<\/li>\n
- Perch\u00e9 i nostri dati e nostri computer sono cos\u00ec interessanti<\/li>\n
- Le persone sono la prima vera vulnerabilit\u00e0<\/li>\n
- Eventi e incidenti Cyber<\/li>\n
- La gestione dell’incidente informatico nel contesto GDPR<\/li>\n
- Gli smartphone come vettore di potenziali intrusioni<\/li>\n
- Le misure di sicurezza nell’era del GDPR<\/li>\n
- Tutela del patrimonio industriale e intellettuale<\/li>\n
- La Cyber Defence e la prevenzione del rischio<\/li>\n<\/ul>\n
Modulo C (8 ore) \u2013 data protection & cybersecurity<\/strong><\/h3>\n\n- Web Society e Web Security. La societ\u00e0 4.0 nell\u02bcera della trasformazione\u00a0digitale. Valori, opportunit\u00e0, criticit\u00e0 e minacce.<\/li>\n
- Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale<\/li>\n
- Ruoli e responsabilit\u00e0 in materia di protezione dei dati personali<\/li>\n
- Principi di trattamento e diritti degli interessati<\/li>\n
- L’analisi del rischio come applicazione del principio di responsabilizzazione<\/li>\n
- Obblighi verso le autorit\u00e0 in caso di violazione. La gestione dell\u2019incidente informatico nell\u2019era del GDPR.<\/li>\n
- Quali sono le principali minacce: chi \u00e8 interessato davvero ai nostri dati? Come e da chi difendersi?<\/li>\n
- Le persone sono la prima vulnerabilit\u00e0 di un sistema informatico.<\/li>\n
- Navigare in sicurezza: Internet non \u00e8 un luogo pericoloso.<\/li>\n
- Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false<\/li>\n
- Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro<\/li>\n
- Gli smartphone come nuovo vettore per le intrusioni informatiche.<\/li>\n
- Hacking e violazione di dati: falsi miti e leggende metropolitane.<\/li>\n
- Consigli e best practices nella salvaguardia delle informazioni personali.<\/li>\n
- Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.<\/li>\n
- La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).<\/li>\n<\/ul>\n
* i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t
\n\t\t\n\t\t\t
\n\t\t<\/div>\n\t<\/div>\n
Modulo B (4 ore) \u2013 security awareness<\/strong><\/h3>\n\n- Definizione e contesto della Cyber Security<\/li>\n
- Il Cyber Crime e il crimine on line<\/li>\n
- Perch\u00e9 i nostri dati e nostri computer sono cos\u00ec interessanti<\/li>\n
- Le persone sono la prima vera vulnerabilit\u00e0<\/li>\n
- Eventi e incidenti Cyber<\/li>\n
- La gestione dell’incidente informatico nel contesto GDPR<\/li>\n
- Gli smartphone come vettore di potenziali intrusioni<\/li>\n
- Le misure di sicurezza nell’era del GDPR<\/li>\n
- Tutela del patrimonio industriale e intellettuale<\/li>\n
- La Cyber Defence e la prevenzione del rischio<\/li>\n<\/ul>\n
Modulo C (8 ore) \u2013 data protection & cybersecurity<\/strong><\/h3>\n\n- Web Society e Web Security. La societ\u00e0 4.0 nell\u02bcera della trasformazione\u00a0digitale. Valori, opportunit\u00e0, criticit\u00e0 e minacce.<\/li>\n
- Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale<\/li>\n
- Ruoli e responsabilit\u00e0 in materia di protezione dei dati personali<\/li>\n
- Principi di trattamento e diritti degli interessati<\/li>\n
- L’analisi del rischio come applicazione del principio di responsabilizzazione<\/li>\n
- Obblighi verso le autorit\u00e0 in caso di violazione. La gestione dell\u2019incidente informatico nell\u2019era del GDPR.<\/li>\n
- Quali sono le principali minacce: chi \u00e8 interessato davvero ai nostri dati? Come e da chi difendersi?<\/li>\n
- Le persone sono la prima vulnerabilit\u00e0 di un sistema informatico.<\/li>\n
- Navigare in sicurezza: Internet non \u00e8 un luogo pericoloso.<\/li>\n
- Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false<\/li>\n
- Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro<\/li>\n
- Gli smartphone come nuovo vettore per le intrusioni informatiche.<\/li>\n
- Hacking e violazione di dati: falsi miti e leggende metropolitane.<\/li>\n
- Consigli e best practices nella salvaguardia delle informazioni personali.<\/li>\n
- Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.<\/li>\n
- La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).<\/li>\n<\/ul>\n
* i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t
\n\t\t\n\t\t\t
\n\t\t<\/div>\n\t<\/div>\n
Modulo C (8 ore) \u2013 data protection & cybersecurity<\/strong><\/h3>\n\n- Web Society e Web Security. La societ\u00e0 4.0 nell\u02bcera della trasformazione\u00a0digitale. Valori, opportunit\u00e0, criticit\u00e0 e minacce.<\/li>\n
- Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale<\/li>\n
- Ruoli e responsabilit\u00e0 in materia di protezione dei dati personali<\/li>\n
- Principi di trattamento e diritti degli interessati<\/li>\n
- L’analisi del rischio come applicazione del principio di responsabilizzazione<\/li>\n
- Obblighi verso le autorit\u00e0 in caso di violazione. La gestione dell\u2019incidente informatico nell\u2019era del GDPR.<\/li>\n
- Quali sono le principali minacce: chi \u00e8 interessato davvero ai nostri dati? Come e da chi difendersi?<\/li>\n
- Le persone sono la prima vulnerabilit\u00e0 di un sistema informatico.<\/li>\n
- Navigare in sicurezza: Internet non \u00e8 un luogo pericoloso.<\/li>\n
- Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false<\/li>\n
- Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro<\/li>\n
- Gli smartphone come nuovo vettore per le intrusioni informatiche.<\/li>\n
- Hacking e violazione di dati: falsi miti e leggende metropolitane.<\/li>\n
- Consigli e best practices nella salvaguardia delle informazioni personali.<\/li>\n
- Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.<\/li>\n
- La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).<\/li>\n<\/ul>\n
* i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t
\n\t\t\n\t\t\t
\n\t\t<\/div>\n\t<\/div>\n
* i corsi possono essere tenuti in presenza o in call<\/p>\n<\/div>\n\n\n\n\n\t
\n\t\t
\n\t\t\t
\n\t\t<\/div>\n\t<\/div>\n
\n\t\t<\/div>\n\t<\/div>\n