Sicurezza informatica: protezione dei dati e misure di prevenzione

Durata: 2h

copertina del corso e-learning sulla sicurezza informatica

Fruibile on-demand (acquisto di accessi per utente) sulle piattaforme gestite da Invisiblefarm, o fornito per l’installazione sulla piattaforma del cliente senza limitazioni di utilizzo.

Obiettivi del corso

L’obiettivo del corso è quello di fornire consapevolezza nell’utilizzo dei dispositivi e del mondo web per consolidare le conoscenze pratiche e teoriche per riconoscere gli attacchi informatici, evitarli e come comportarsi. 

corso sulla sicurezza informatica, dati giudiziari
corso di cyber security, violazione dei dati personali
sicurezza informatica, accesso alla password

Programma del corso

Il corso affronta in modo semplice, con esempi chiari e concreti, i temi più importanti della sicurezza informatica. Il partecipante è guidato nell’acquisizione delle competenze necessarie per riconoscere i potenziali attacchi informatici, i rischi che ne derivano, le opzioni per una corretta gestione dei diversi casi e le modalità per proteggere sé e l’azienda.

Le principali tecniche di attacco informatico

  • Cos’è un attacco informatico
  • Attacchi sintattici e attacchi semantici
  • Malware e ransomware
  • Phishing
  • Man-in-the-middle
  • Denial-of-Service (DoS)
  • SQL injection
  • Attacchi Zero-Day
  • Tunneling DNS

Tecniche di phishing

  • Il phishing
  • Spear phishing
  • Smishing
  • Vishing
  • Pharming

Conseguenze dei meccanismi di attacco

  • Violazione dei dati personali
  • Tipologie di violazione

Tecniche di difesa da un attacco di phishing

  • Come riconoscere un’e-mail phishing
  • Come verificare il sito web
  • Precauzioni aggiuntive

Misure Tecniche di Prevenzione

  • Policy IT aziendale
  • Aggiornamento sistemi operativi e software
  • Gestione password
  • Sicurezza in ufficio
  • Dispositivi mobili
  • Amministratori di Sistema

Misure di sicurezza per le PA emanate da AgID

  • InfoSec
  • La triade RID
  • InfoSec, Cyber Security e Data Security: le differenze
  • Classificazione delle misure di sicurezza

Data Breach

  • Cos’è un incidente informatico
  • La violazione di sicurezza
  • Violazione involontaria o volontaria?
  • Come gestire una violazione
  • Il rischio della violazione
  • Artt. 33 e 34 del Regolamento Europeo

Cybersecurity nella PA: alcuni dati

  • I dati AgID: configurazione HTTPS e aggiornamento CMS
  • Siti con gravi problemi di sicurezza
  • Data Breach nelle PA