Il sito utilizza cookie tecnici, analytics e di terze parti per la propria funzionalità. Continuando la navigazione acconsenti all'utilizzo dei cookie. Per saperne di più consulta la nostra Cookie Policy | Chiudi avviso

Home Page / eventi, concorsi e bandi / Formazione e corsi / Cyber security a misura di PMI

Cyber security a misura di PMI

Percorso formativo gratuito con 8 webinar online

16 febbraio, 2 - 16 - 30 marzo, 12 - 26 aprile, 10 - 24 maggio
Ore 14:30 - 17:30

Modalità webinar

*****

Presentazione

La Camera di Commercio di Treviso-Belluno organizza un percorso formativo sulla cyber security, articolato in 8 seminari, per offrire alle Piccole Medie Imprese di Treviso-Belluno mirati approfondimenti su diversi temi riguardanti la sicurezza informatica in azienda.

La continua e crescente digitalizzazione delle imprese porta in sé luci ed ombre: da un lato, le enormi potenzialità che offrono le tecnologie digitali, in termini di semplificazione, velocità, condivisione delle informazioni; dall'altro, la necessità di difendere la propria attività e i propri dati da possibili attacchi informatici. L'innovazione richiede consapevolezza.

Il percorso proposto affronterà il grande tema della sicurezza informatica sotto molteplici aspetti: dalla conoscenza dei diversi tipi di attacchi informatici esistenti, alla consapevolezza delle potenzialità e dei rischi legati all'uso dei device mobili, dei social media, del cloud, dello smart working. L'ultimo appuntamento sarà infine dedicato al regolamento Europeo sulla privacy (Regolamento 2016/679- GDPR), di cui saranno presentate, in particolare, le implicazioni più concrete.  

Programma

1 incontro 16 febbraio Social Engineering e Phishing
• Cos'è il Social Engineering e come si realizza
• Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
• Come riconoscerli: esempi noti e meno noti
• Il Watering Hole: i rischi della navigazione web
• Link ingannevoli: saper leggere un link
• Le tecniche di attacco: cosa è il typosquatting e come difendersi
• La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
• Le truffe “The Man in the Mail” e “CEO fraud”
• L'email non è uno strumento sicuro: cose è lo spoofing e come riconoscerlo
• Attenzione alle PEC: come vengono usate per fare phishing
2 incontro 2 marzo

I Ransomware
• I Ransomware: la minaccia oggi più temibile
• Cosa sono: storia ed evoluzione
• Come colpiscono: in che modo entrano nei nostri sistemi
• Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
• Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
• Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware
• Responsabilità per il dipendente che causa un attacco ransomware aziendale

3 incontro 16 marzo I rischi sui device mobili e la Messaggistica istantanea (ci possiamo fidare?)
• I malware sui dispositivi mobili: differenze tra Android e iOS
• Attenzione alle App!
• Cosa è lo Smishing
• Le reti WI-FI: i problemi di sicurezza delle reti aperte
• Messaggistica istantanea (IM): ci possiamo fidare?
• WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
• Quali sono le applicazioni di messaggistica più sicure
4 incontro 30 marzo I rischi dei Social Media: come usarli in modo sicuro
• Cosa sono i Social Media? La nascita e la crescita
• Social Media e Social Network: quale è la differenza?
• I numeri dei Social Media nel mondo ed in Italia
• I rischi dei Social Media: alcuni casi famosi ed "epic fails" istruttivi
• Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi
• Casi e fattispecie penalmente rilevanti
• Fake news e profili fake: come riconoscerli. Alcuni esempi famosi
• I Social per le aziende: rischi ed opportunità
5 incontro 12 aprile Cosa è il CLOUD: utilizzo, funzionalità e sicurezza
• Cosa il Cloud
• Tipi di Cloud computing
• I "Service Models"
• I maggiori Cloud Service Provider (CSP): dimensioni, quote di mercato e servizi forniti
• Sicurezza del cloud
• I vantaggi: mitigazione e trasferimento del rischio
• I rischi: Vendor lock-in e Vendor lock-out
• Come scegliere il fornitore CSP? I fattori da valutare nella scelta del CSP
6 incontro 26 aprile

Crittografia e password, queste sconosciute

• Cosa è la crittografia: cenni storici
• La nascita della crittografia moderna: il Principio di Kerckhoffs
• Crittografia simmetrica (a chiave privata)
• Crittografia asimmetrica (a chiave pubblica o a doppia chiave)
• Gli algoritmi di hashing
• Applicazioni pratiche di crittografia
• La Blockchain e gli NFT (Non Fungible Token)
• L'importanza delle password
• Come ci rubano le password
• La corretta gestione delle Password e gli errori da evitare
• I Password Manager: quali scegliere e come usarli
• L'autenticazione a due fattori: una sicurezza ulteriore

7 incontro 10 maggio Mettere in pratica la Cyber Security in azienda
• Quali sono i rischi che corre l'azienda.
• La “deperimetralizzazione”: il “Teorema del Fortino”.
• Il pericolo arriva soprattutto dall'interno: malicious insider, utenti compromessi ed accidentali.
• I rischi dello Shadow IT.
• I pericoli generati dallo Smart Working.
• Come gestire correttamente il Backup
• L'importanza degli aggiornamenti di sicurezza.
• Utilizzo e limiti degli Antivirus.
• I sistemi di protezione avanzata: IDS, IPS e User Behavior Analytics (UBA).
• Gestione di una Policy aziendale.
• Acquisire Consapevolezza: il punto più debole è sempre l'essere umano (il fattore “H”)
8 incontro 24 maggio  GDPR, problema o opportunità?
• Evoluzione normativa: cosa resta invariato e le principali novità.
• Dal Codice Privacy (D.Lgs.196/2003) al GDPR e il D.Lgs.101/2018
• I soggetti che effettuano trattamento. Le nuove figure del Joint Controller e DPO (Data Privacy Officer).
• I Registri delle attività di trattamento.
• Il sistema sanzionatorio: sanzioni amministrative e penali.
• Privacy by design e privacy by default.
• DPIA, data privacy impact assessment: la valutazione d'impatto.
• Il Data Breach e la Comunicazione della violazione di dati: aspetti e criticità.
• Le misure di sicurezza richieste (e consigliabili) per mettere in pratica la privacy by design prevista dal GDPR.
• Pseudonimizzazione, Crittografia, Anonimizzazione.

Relatore

Ing. Giorgio Sbaraglia, svolge attività di consulenza e formazione per la sicurezza informatica e per il GDPR.

 

 

 

 

 

Per informazioni

Modalità di partecipazione
Partecipazione gratuita con iscrizione obbligatoria.
Si prega di effettuare l'iscrizione online.

Il webinar sarà gestito attraverso la piattaforma Zoom.
Pochi giorni prima ciascun evento, riceverai una mail di conferma iscrizione contenente il link per la partecipazione al webinar.

Termine per le adesioni
Il giorno prima ciascun evento

Per informazioni
Promozione Interna-Punto Impresa Digitale
tel. 0422 59 54 02
pid@tb.camcom.it

 

|

NEWSLETTER

Vuoi conoscere le iniziative e gli eventi della Camera di Commercio?
Registrati gratuitamente al servizio La Camera Informa