Salta al contenuto principale

Scopri i nostri piani formativi sulle tematiche Cybersecurity e Data Protection


Modulo A (2 ore) – security fundamentals 

  • Definizione e contesto della Cyber Security
  • Da chi dobbiamo difenderci
  • Deep web, dark web e criminalità informatica: facciamo chiarezza
  • Nuovi orizzonti della cybersecurity: Industria 4.0, intelligenza artificale e IoT
  • La gestione dell’incidente informatico e la digital forensic
  • Principali minacce e rischi: social engineering e phishing
  • Case history anonimizzati e di dominio pubblico

Modulo B (4 ore) – security awareness

  • Definizione e contesto della Cyber Security
  • Il Cyber Crime e il crimine on line
  • Perché i nostri dati e nostri computer sono così interessanti
  • Le persone sono la prima vera vulnerabilità
  • Eventi e incidenti Cyber
  • La gestione dell’incidente informatico nel contesto GDPR
  • Gli smartphone come vettore di potenziali intrusioni
  • Le misure di sicurezza nell’era del GDPR
  • Tutela del patrimonio industriale e intellettuale
  • La Cyber Defence e la prevenzione del rischio

Modulo C (8 ore) – data protection & cybersecurity

  • Web Society e Web Security. La società 4.0 nellʼera della trasformazione digitale. Valori, opportunità, criticità e minacce.
  • Introduzione alla normativa: GDPR, NIS2, Cybersecurity Act, Perimetro sicurezza nazionale
  • Ruoli e responsabilità in materia di protezione dei dati personali
  • Principi di trattamento e diritti degli interessati
  • L’analisi del rischio come applicazione del principio di responsabilizzazione
  • Obblighi verso le autorità in caso di violazione. La gestione dell’incidente informatico nell’era del GDPR.
  • Quali sono le principali minacce: chi è interessato davvero ai nostri dati? Come e da chi difendersi?
  • Le persone sono la prima vulnerabilità di un sistema informatico.
  • Navigare in sicurezza: Internet non è un luogo pericoloso.
  • Come riconoscere i rischi nella posta elettronica: panoramica dei servizi e come riconoscere e-mail false
  • Virus e Malware: le principali categorie di minacce informatiche che possono colpirci a casa e al lavoro
  • Gli smartphone come nuovo vettore per le intrusioni informatiche.
  • Hacking e violazione di dati: falsi miti e leggende metropolitane.
  • Consigli e best practices nella salvaguardia delle informazioni personali.
  • Sistemi e tecnologie per la tutela del patrimonio industriale digitale aziendale.
  • La ISO 27001:2013 (Sistema di Gestione della Sicurezza delle Informazioni).

* i corsi possono essere tenuti in presenza o in call


Sei interessato ad percorso formativo?
A che modulo sei interessato?
Quante sono le persone da formare?

I dati personali (email) saranno trattati nel rispetto della normativa applicabile in materia di protezione dei dati personali. Per conoscere le finalità e le informazioni complete, oltre all’identità del titolare del trattamento e alle modalità di esercizio dei diritti è possibile consultare la pagina https://www.next-data.com/protezione-dei-dati