Gestione delle password
La gestione delle proprie PASSWORD è un elemento basilare delle strategie difensive, della persona e dell’organizzazione. Il nostro modulo fornisce elementi necessari per una gestione sicura.
Virus e Malware
Questo modulo formativo fornisce gli elementi cognitivi per ridurre il rischio di cadere vittima di questa particolare tipologia di software e per limitare le conseguenze negative in caso di violazione.
Perché proteggere i dati
Questo modulo sintetizza il concetto andando a porre l’accento su buone pratiche che possono concretamente essere di aiuto nel ridurre il rischio Cyber.
Phishing, Spamming e AntiSpamming
Questo modulo fornisce gli elementi per riconoscere e difendersi dagli attacchi di Phishing e Spamming basati sull’inganno e per adottare le necessarie contromisure.
Identificare le truffe
Essere consapevole delle tecniche di truffa online più comuni ti permette di capire se sei effettivamente vittima di un tentativo di frode e di identificare i tentativi di inganno.
SECONDO LIVELLO
METTERE AL SICURO LO SMARTPHONE
Anche se lo porti sempre con te, il telefono cellulare è potenzialmente il dispositivo più esposto agli attacchi dei cybercriminali soprattutto per le truffe.
ALTRI TIPI DI PHISHING
E SCAMMING
Questo modulo formativo fornisce gli elementi cognitivi per riconoscere un attacco PHISHING e per adottare le necessarie contromisure.
RISCHIO RANSOMWARE
Attacchi RANSOMWARE sono stati in grado di bloccare l’operatività di business di intere organizzazioni che si sono viste spesso costrette a pagare significative somme, per riprendere il controllo dei dati.
I RISCHI NELLE RETI E NEL CLOUD
Questo modulo ci spiega come relazionarci con questo scenario, proponendo comportamenti adeguati che non compromettano il livello di sicurezza della persona e dell’organizzazione.
I RISCHI NEI SOCIAL MEDIA
In questo modulo vedremo come la sottovalutazione di alcuni fenomeni può avere ripercussioni anche dal punto di vista della sicurezza, portando danni legali o di immagine alla propria organizzazione.
L'INGEGNERIA SOCIALE
Questo modulo fornisce degli ulteriori elementi di consapevolezza sulle tecniche utilizzate dai Cyber Criminali, diventando di fatto la sintesi ideale di elementi già trattati nei moduli del terzo livello.
LE FAKE NEWS
Questo modulo formativo fornisce elementi necessari a riconoscere una Fake News, attivando alcuni processi di indagine che aiutano a sviluppare un atteggiamento corretto su qualsiasi informazione acquisita in rete.
TERZO LIVELLO
Questo modulo fornisce gli elementi cognitivi per assumere un atteggiamento proattivo rispetto alla protezione dei dati, e per contribuire alla conformità dell’organizzazione rispetto alle nuove norme europee.
GDPR e Privacy
Si torna a parlare di protezione dei dati, con un accezione che riguarda la sicurezza, e più strettamente la Privacy e la relazione con le varie normative di qualità e di sicurezza delle informazioni.
Come proteggere i dati
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”
Security Policy e Business Continuity
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”
La norma Uni En ISO 27001
QUARTO LIVELLO
Attacchi all’internet delle cose (IoT)
Questo modulo ci spiega come relazionarci con questo scenario, proponendo comportamenti adeguati che non compromettano il livello di sicurezza della persona e dell’organizzazione.
Gli audit per la sicurezza
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”
Data Breaches
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”
Rischi nei pagamenti con le carte
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”
Sicurezza delle informazioni: i tre pilatri della sicurezza dei dati
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.”