Home Page / eventi, concorsi e bandi / Formazione e corsi / Cyber security a misura di PMI
Percorso formativo gratuito con 8 webinar online
16 febbraio, 2 - 16 - 30 marzo, 12 - 26 aprile, 10 - 24 maggio
Ore 14:30 - 17:30
Modalità webinar
*****
La Camera di Commercio di Treviso-Belluno organizza un percorso formativo sulla cyber security, articolato in 8 seminari, per offrire alle Piccole Medie Imprese di Treviso-Belluno mirati approfondimenti su diversi temi riguardanti la sicurezza informatica in azienda.
La continua e crescente digitalizzazione delle imprese porta in sé luci ed ombre: da un lato, le enormi potenzialità che offrono le tecnologie digitali, in termini di semplificazione, velocità, condivisione delle informazioni; dall'altro, la necessità di difendere la propria attività e i propri dati da possibili attacchi informatici. L'innovazione richiede consapevolezza.
Il percorso proposto affronterà il grande tema della sicurezza informatica sotto molteplici aspetti: dalla conoscenza dei diversi tipi di attacchi informatici esistenti, alla consapevolezza delle potenzialità e dei rischi legati all'uso dei device mobili, dei social media, del cloud, dello smart working. L'ultimo appuntamento sarà infine dedicato al regolamento Europeo sulla privacy (Regolamento 2016/679- GDPR), di cui saranno presentate, in particolare, le implicazioni più concrete.
1 incontro | 16 febbraio | Social Engineering e Phishing • Cos'è il Social Engineering e come si realizza • Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi • Come riconoscerli: esempi noti e meno noti • Il Watering Hole: i rischi della navigazione web • Link ingannevoli: saper leggere un link • Le tecniche di attacco: cosa è il typosquatting e come difendersi • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende • Le truffe “The Man in the Mail” e “CEO fraud” • L'email non è uno strumento sicuro: cose è lo spoofing e come riconoscerlo • Attenzione alle PEC: come vengono usate per fare phishing |
2 incontro | 2 marzo |
I Ransomware |
3 incontro | 16 marzo | I rischi sui device mobili e la Messaggistica istantanea (ci possiamo fidare?) • I malware sui dispositivi mobili: differenze tra Android e iOS • Attenzione alle App! • Cosa è lo Smishing • Le reti WI-FI: i problemi di sicurezza delle reti aperte • Messaggistica istantanea (IM): ci possiamo fidare? • WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze • Quali sono le applicazioni di messaggistica più sicure |
4 incontro | 30 marzo | I rischi dei Social Media: come usarli in modo sicuro • Cosa sono i Social Media? La nascita e la crescita • Social Media e Social Network: quale è la differenza? • I numeri dei Social Media nel mondo ed in Italia • I rischi dei Social Media: alcuni casi famosi ed "epic fails" istruttivi • Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi • Casi e fattispecie penalmente rilevanti • Fake news e profili fake: come riconoscerli. Alcuni esempi famosi • I Social per le aziende: rischi ed opportunità |
5 incontro | 12 aprile | Cosa è il CLOUD: utilizzo, funzionalità e sicurezza • Cosa il Cloud • Tipi di Cloud computing • I "Service Models" • I maggiori Cloud Service Provider (CSP): dimensioni, quote di mercato e servizi forniti • Sicurezza del cloud • I vantaggi: mitigazione e trasferimento del rischio • I rischi: Vendor lock-in e Vendor lock-out • Come scegliere il fornitore CSP? I fattori da valutare nella scelta del CSP |
6 incontro | 26 aprile |
Crittografia e password, queste sconosciute • Cosa è la crittografia: cenni storici |
7 incontro | 10 maggio | Mettere in pratica la Cyber Security in azienda • Quali sono i rischi che corre l'azienda. • La “deperimetralizzazione”: il “Teorema del Fortino”. • Il pericolo arriva soprattutto dall'interno: malicious insider, utenti compromessi ed accidentali. • I rischi dello Shadow IT. • I pericoli generati dallo Smart Working. • Come gestire correttamente il Backup • L'importanza degli aggiornamenti di sicurezza. • Utilizzo e limiti degli Antivirus. • I sistemi di protezione avanzata: IDS, IPS e User Behavior Analytics (UBA). • Gestione di una Policy aziendale. • Acquisire Consapevolezza: il punto più debole è sempre l'essere umano (il fattore “H”) |
8 incontro | 24 maggio | GDPR, problema o opportunità? • Evoluzione normativa: cosa resta invariato e le principali novità. • Dal Codice Privacy (D.Lgs.196/2003) al GDPR e il D.Lgs.101/2018 • I soggetti che effettuano trattamento. Le nuove figure del Joint Controller e DPO (Data Privacy Officer). • I Registri delle attività di trattamento. • Il sistema sanzionatorio: sanzioni amministrative e penali. • Privacy by design e privacy by default. • DPIA, data privacy impact assessment: la valutazione d'impatto. • Il Data Breach e la Comunicazione della violazione di dati: aspetti e criticità. • Le misure di sicurezza richieste (e consigliabili) per mettere in pratica la privacy by design prevista dal GDPR. • Pseudonimizzazione, Crittografia, Anonimizzazione. |
Ing. Giorgio Sbaraglia, svolge attività di consulenza e formazione per la sicurezza informatica e per il GDPR.
Modalità di partecipazione
Partecipazione gratuita con iscrizione obbligatoria.
Si prega di effettuare l'iscrizione online.
Il webinar sarà gestito attraverso la piattaforma Zoom.
Pochi giorni prima ciascun evento, riceverai una mail di conferma iscrizione contenente il link per la partecipazione al webinar.
Termine per le adesioni
Il giorno prima ciascun evento
Per informazioni
Promozione Interna-Punto Impresa Digitale
tel. 0422 59 54 02
pid@tb.camcom.it
NEWSLETTER
Vuoi conoscere le iniziative e gli eventi della Camera di Commercio?
Registrati gratuitamente al servizio La Camera Informa