top of page

Fundamentals of Cybersecurity

L'importanza di fornire conoscenze di base sulla sicurezza informatica per consentire ai lavoratori di Aziende e Pubblica Amministrazione di operare in modo sicuro con gli strumenti ICT.

Proteggere le Informazioni e Garantire la Sicurezza Digitale nel lavoro quotidiano - Proteggere le informazioni e lavorare in modo sicuro nel contesto digitale, contribuendo a creare un ambiente di lavoro resiliente alle minacce cibernetiche.

Più precisamente il corso ha l’obiettivo di aiutare ai partecipanti a:

1. Comprendere le Minacce Informatiche: Fornire una panoramica delle principali minacce cibernetiche, compresi malware, phishing e attacchi di ingegneria sociale.

2. Sviluppare Conoscenze Tecniche di Base: Introdurre concetti di sicurezza informatica, compresi firewall, antivirus, crittografia e aggiornamenti di sicurezza.

3. Adottare Pratiche Sicure Online: Insegnare ai partecipanti le best practice per navigare in modo sicuro online, gestire password e proteggere le informazioni personali.

4. Maturare una Consapevolezza della Sicurezza: Sensibilizzare i lavoratori sull'importanza della sicurezza informatica e promuovere una cultura di attenzione e responsabilità nei confronti delle minacce digitali.

5. Protezione delle Informazioni Sensibili: Guidare nella corretta gestione delle informazioni sensibili e nell'applicazione di politiche di sicurezza aziendale.

6. Sicurezza delle Comunicazioni: Insegnare come proteggere le comunicazioni online e utilizzare in modo sicuro strumenti di messaggistica e-mail.

7. Riconoscimento e Gestione delle Minacce: Sviluppare la capacità di riconoscere segnali di possibili minacce e fornire le giuste procedure da seguire in caso di sospetto.

8. Compliance e Normative: Illustrare le normative sulla privacy e la sicurezza delle informazioni, nonché l'importanza della conformità alle leggi vigenti.

9. Gestione degli Accessi e delle Autorizzazioni: Spiegare come gestire in modo sicuro l'accesso ai dati e alle risorse digitali, inclusi concetti come l'autenticazione a due fattori.

10. Risposta a Incidenti di Sicurezza: Preparare i partecipanti a rispondere prontamente agli incidenti di sicurezza, con linee guida per la segnalazione e l'azione correttiva.

11. Esercitazioni e Simulazioni: Condurre esercitazioni pratiche e simulazioni di attacchi per migliorare la preparazione e la reattività dei partecipanti.

METODOLOGIA DIDATTICA


Il corso prevede sia la continua alternanza tra momenti di presentazione tecnica da parte del docente di alcune tematiche o di alcuni strumenti e la successiva dimostrazione pratica di quanto appena presentato, sia la proposta di attività di laboratorio concreto. E’ infatti indispensabile che alla fine di ogni singola lezione i partecipanti abbiano acquisito (capito, ma anche metabolizzato) conoscenze e competenze immediatamente spendibili all’interno della propria realtà.
Per questo motivo ai corsisti viene proposto e suggerito di partecipare dotati del proprio computer portatile oppure di un tablet, qualora non vi fosse la possibilità di sedersi davanti ad una scrivania con un pc.

elementi caratterizzanti

Destinatari

Chiun que faccia uso, al di là della propria mansione e del rovo rivestito, di strumenti digitali (PC, tablet, smartphone, altri dispositivi) nella gestione del proprio lavoro quotidiano.

contenuti

Introduzione alla Cybersecurity:
- Definizione e importanza della sicurezza informatica
- Impatto delle minacce cibernetiche sulle organizzazioni

Principali Minacce Cibernetiche:
- Malware, virus e ransomware
- Phishing, spear phishing e attacchi di ingegneria sociale
- Attacchi DDoS e altre minacce comuni

Concetti di Base di Sicurezza Informatica:
- Firewall e protezione del perimetro
- Software antivirus e antispyware
- Aggiornamenti e patch di sicurezza

Pratiche Sicure Online:
- Gestione delle password e autenticazione forte
- Navigazione sicura su Internet
- Protezione delle informazioni personali online

Consapevolezza della Sicurezza:
- Promuovere la consapevolezza delle minacce cibernetiche
- Educazione sulla sicurezza e responsabilità individuale

Protezione delle Informazioni Sensibili:
- Gestione dei dati sensibili
- Politiche aziendali sulla sicurezza delle informazioni
- Crittografia e protezione dei dati

Sicurezza delle Comunicazioni:
- Utilizzo sicuro di e-mail e strumenti di messaggistica
- Protezione delle comunicazioni online
- Rischi associati all'utilizzo di reti Wi-Fi pubbliche

Riconoscimento e Gestione delle Minacce:
- Identificazione di comportamenti sospetti
- Procedure di segnalazione di incidenti di sicurezza
- Azioni correttive e di risposta agli incidenti

Compliance e Normative:
- Normative sulla privacy e protezione dei dati
- Ruolo della conformità alle leggi vigenti
- Conseguenze della non conformità

Gestione degli Accessi e delle Autorizzazioni:
- Principi di autenticazione e autorizzazione
- Accesso sicuro a dati e risorse
- Autenticazione a due fattori

Risposta a Incidenti di Sicurezza:
- Pianificazione e preparazione per la gestione degli incidenti
- Segnalazione e documentazione degli incidenti
- Miglioramento continuo e apprendimento dagli incidenti

Esercitazioni e Simulazioni:
- Simulazioni pratiche di attacchi e risposta a incidenti
- Esercitazioni di consapevolezza e formazione pratica
- Valutazioni delle competenze acquisite attraverso esercitazioni pratiche

Questi contenuti coprono una vasta gamma di argomenti per garantire una comprensione completa dei fondamenti della cybersecurity e per preparare i partecipanti a gestire in modo sicuro gli strumenti ICT nel loro ambiente di lavoro.

durata

Questo modulo formativo può essere proposto e venduto autonomamente, oppure inserito all’interno di un più ampio e strutturato percorso didattico. Da qui la possibilità di trattare questi argomenti e di trasmettere queste competenze sia in moduli formativi autonomi, singolarmente fruibili, sia all’interno di corsi di formazione più strutturati, che contemplano anche altri argomenti. Si tratta di temi e competenze che possono essere affrontati in modo più o meno approfondito, anche in funzione del numero di ore o giornate che possono essere dedicate a simili aspetti.

il corso raccontato per immagini

bottom of page