• Non ci sono risultati.

Tutorial Cyber Security

N/A
N/A
Protected

Academic year: 2021

Condividi "Tutorial Cyber Security"

Copied!
3
0
0

Testo completo

(1)

italiacorsi.it

Tutorial

Cyber Security

(2)

/ pagina 2 Tutorial Cyber Security

OBIETTIVO GENERALE (ECM)

Linee guida – Protocolli – Procedure (2).

OBIETTIVI SPECIFICI

Uno dei pilastri della sicurezza logica è la formazione del personale. Infatti, gli attacchi più sofisticati richiedono sempre una componente di ingegneria sociale che sfrutta i comportamenti inappropriati del personale. Un piano di formazione completo e continuativo può correggere tali comportamenti con enorme beneficio per la sicurezza complessiva dell’a- zienda. La nostra offerta formativa è finalizzata sia al dipendente che al personale tecnico IT.

Nel corso affrontiamo tutti gli aspetti della Cyber Security: i tipi di hacker, gli attacchi e da dove provengono, le frodi, le tecniche utilizzate, gli scenari presenti e futuri, le statistiche. Affrontiamo tali argomenti sia sul piano aziendale che sul piano personale e famigliare (l’internet of things), come affrontare questo rischio sia dal punto di vista tecnico che culturale. Concludiamo con case history a nostro parere più interessanti della scena cyber italiana e internazionale.

DESTINATARI

Tutte le professioni sanitarie.

Valido dal 13.01.2020 al 13.01.2021

Attestato ECM scaricabile direttamente al termine del corso, previo superamento del test, almeno il 75% della performance. Il corso dovrà essere terminato rispettando il periodo di validità. In caso di ritardo non sarà possibile rimborsare il corso e ricevere i crediti ECM.

DURATA: 3 ore

Provider accreditato FIPES MODALITÀ: e-learning

Cyber Security: cos’è - Presentazione della Sicurezza attiva (sicurezza logica), tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri.

Gli attaccanti - Chi sono gli hacker? Come vengono classificati a seconda delle tecniche e degli obiettivi.

PROGRAMMA

Tutorial Cyber Security

(3)

/ pagina 3 Tutorial Cyber Security

I rischi e le minacce - Le aziende tecnologicamente più avanzate, condizione imprescindibile per mantenersi competitivi nel mercato globale, sono gli obiettivi maggiormente attaccabili. Quali rischi corrono?

Gli esempi e le Storie - Gli esempi più eclatanti del mondo Cyber: gli attacchi già avvenuti.

Il Deep Web - Che cos’è il Web Sommerso? Leggende, miti e realtà.

Criptoloker e i suoi fratelli -Cosa sono i Malware? Meritano un approfondimento specifico.

IoT Internet of Things - Cyber e oggetti quotidiani: gli hackers possono entrare anche nella nostra sfera domestica?

Le Difese - Come difendersi in azienda e in famiglia. Le 3 regole d’oro. Proteggersi da virus e malware.

Riconoscere le truffe. Controllare i social media

Cyber Security in sanità - Rapporto 2018. Trend cyber attacco. Gestione del rischio. Data bridge. Quadro normativo di riferimento. Scenari percorribili.

Riferimenti

Documenti correlati

La valutazione dell’IMPATTO può derivare da numerosi fattori, quali ad esempio la perdita economica (diretta, indiretta, consequenziale…), ma anche dal numero di servizi o dal

Quest’articolo affronterà l’argomento e la trattazione è sviluppata come segue: le sezioni 1, 2 e 3 illustrano il ruolo che svolgono gli ICS nelle IC e

Tuttavia l’adozione del cyberspace porta con sé problemi di vulnerabilità delle applicazioni e dei sistemi informatici, dovute anche al fatto che la stra- grande maggioranza delle

a) se, affinché l’azione sia abusiva, sia sufficiente la manifestazione di disponibilità a negoziare del contraffattore oppure sia necessaria una proposta vincolante e

Con  riferimento  invece  agli  aspetti  più  operativi,  le  capacità  di  risposta  ad  attacchi  o 

Il corso trasferisce la capacità di applicare le conoscenze acquisite in processi di accertamento della vulnerabilità delle reti, di verificare e testare l'applicazione di

33 See N ORTH A TLANTIC T REATY O RGANIZATION , Warsaw Summit Communiqué, cit.. Rumanian initiative to establish a multinational framework brigade to help improve in-

pAKT/AKT ratio decreased significantly in diabetic animals compared to control mice ( P < 0.01, Fig. 5A) and increased significantly in CoPP-treated diabetic animals compared