Il Veneto delle Donne: Cyber Security & GDPR

L’obiettivo dell’intervento, completamente gratuito e della durata di 32 ore, è fornire alle destinatarie le competenze per adottare sistemi tecnologici che consentano una gestione integrata e multilivello della enorme quantità di dati che si apprestano a trattare a seguito della digitalizzazione dei processi aziendali e dell’utilizzo delle nuove tecnologie.

Descrizione

FONDO SOCIALE EUROPEO
POR 2014 – 2020 – Ob. “Investimenti a favore della crescita e dell’occupazione

DGR del 28 aprile 2020 – Cod. progetto n. 2749-0001-526-2020
Approvato con Decreto n. 644 del 05 agosto 2020

Il Veneto delle Donne
Linea 2 – S.T.A.R. Work: SMART Technology and riorganization of work
Cyber Security & GDPR: come tutelare la privacy dei lavoratori agili

L’obiettivo dell’intervento, completamente gratuito e della durata di 32 ore, è fornire alle destinatarie le competenze per adottare sistemi tecnologici che consentano una gestione integrata e multilivello della enorme quantità di dati che si apprestano a trattare a seguito della digitalizzazione dei processi aziendali e dell’utilizzo delle nuove tecnologie.
Le partecipanti potranno discutere sulle opportunità e sulle criticità che la disponibilità di una elevata massa di informazioni pone nell’analisi e nella soluzione di problemi di tipo manageriale e, più in generale, al loro utilizzo come supporto alle decisioni in condizioni di incertezza.

Informazioni aggiuntive

Anagrafica utente

Donna

Età Utente

Meno di 30 anni, Più di 30 anni

Stato Occupazionale

Dipendente, Libero Professionista, titolare d'impresa

Stato Corso

Iscrizioni Chiuse

Stato del bando

Approvato

Tipologia corso

Corso gratuito, DGR 526/2020_L2, Over 30, Under 30

Moduli Formativi

Il progetto prevede un percorso di formazione dove verranno analizzati i seguenti argomenti:

  • La nascita e l’evoluzione della sicurezza informatica
    Dai sistemi disconnessi a quelli connessi, storia delle minacce offline e loro evoluzione verso il mondo connesso
  • La minaccia e la sicurezza cibernetica
    In cosa consistono le minacce alla sicurezza dei dati, quali sono i dati interessanti per i terzi e quali sono quelli che interessano solo i proprietari, relative tipologie di attacco.
  • Criticità e direttrici del cambiamento
    Panoramica sulle minacce ai dati, cenni a quelle interne, spesso sottovalutate, nuove tendenze nell’ambito degli attacchi
  • I costi economici della minaccia cibernetica
    I costi, pianificabili, della difesa, e quelli imprevedibili della perdita.
  • Rischi e tipologie di minacce
    L’intrusione abusiva nei sistemi, i fault Hardware, il Phishing e le nuovissime tecniche di sequestro dei dati
  • Strumenti e tecniche di attacco
    Le tecniche di furto delle credenziali, lo sfruttamento dei bug, gli attacchi a forza bruta, le false comunicazioni che nascondono minacce
  •  Misure aziendali per la sicurezza cibernetica
    Minaccia per minaccia, le azioni a difesa del proprio business, anche da implicazioni legali.
  • Modelli di sicurezza cibernetica
    Panoramica dei due macrosistemi di conservazione dei dati in house e cloud
  • Best Practice aziendali
    Analisi dei costi ricorrenti e di implementazione, dei vari modelli di conservazione efficiente dei dati
  • Le minacce dolose e accidentali ai dati
    Il furto dei dati, la loro segregazione e la perdita dovuta a problemi hardware
  • Le minacce ai dati provocate dall’uso del cloud computing
    Il phishing come sistema per ottenere le credenziali di accesso ai dati online
  • Le caratteristiche fondamentali della sicurezza delle informazioni
    Ridondanza, historing e backup, le tecniche di protezione nel dettaglio
  • Social Engineering e implicazioni
    Minacce alla privacy della persona e gli errori da non commettere nell’esporre quelle che non sembrano essere informazioni cruciali, discussione dettagliata sul phishing.
  • Le implicazioni dell’Internet Of Things
    Il mondo degli oggetti connessi e le problematiche dei server terzi che li gestiscono
  • La cifratura dei dati, le credenziali
    I protocolli di cifratura e l’autenticazione a 2 o tre fattori
  • Il Malware e i rimedi
    La definizione di malware, le tecniche di protezione dall’infezione e quelle di rimozione dell’agente malevolo, la profilazione dell’utente.
  • Le implicazioni di sicurezza delle reti informatiche
    La legge europea sulla privacy e le sue implicazioni sugli obblighi sulla conservazione dei dati, le comunicazioni da fare in caso di furto.
  • La sicurezza per le reti wireless
    Protocolli di criptazione della comunicazione Wifi, differenza tra semplice password e chiavi WAP/WAP2.
  • Identificare i metodi per impedire accessi non autorizzati ai dati
    Password Forti, identificazione a più fattori, firewall e criptazione dei dati locali, tutti i metodi per la protezione dei propri dati.
  • E-Mail – identificare i messaggi fraudolenti e indesiderati
    Analisi dei link e degli allegati delle mail fraudolente
  • I pericoli del social networking
    Implicazioni legali della gestione non oculata dei social network e i pericoli del fornire costantemente proprie informazioni come la posizione in un arco temporale.
  • Vulnerabilità della messaggistica istantanea e VOIP
    L’intrusione nei centralini VOIP e lo sfruttamento degli stessi.
  • Misure precauzionali e di emergenza per i dispositivi mobili
    Chiavi biometriche, criptazione, tracciamento della posizione, cancellazione remota e ban dei dispositivi mobili come PC, tablet e smartphones
  • Il disaster recovery Plan e la Business Continuity
    Ridondanza dei server, backup geografico, raid, la gestione e i costi della protezione dei server in house.
  • Come distruggere i dati in modo permanente
    Software per la cancellazione sicura, cenni sui filesystem e la ricerca forense dei dati

Destinatari

Libere professioniste in possesso di p.iva e titolari di imprese senza limiti di età, domiciliate o residenti in Veneto.

Docente

Ivano Bressan, tecnico e consulente per la realizzazione di infrastrutture di reti locali e operatore tecnico hardware.

Calendario

Il corso avrà una durata di 32 ore e, salvo diverse disposizioni da parte della Regione, verrà svolto in presenza presso la sede di Eduforma Srl, i seguenti sabati dalle 9:00 alle 13:00 e dalle 14:00 alle 18:00:

  • 25 Settembre 2021;
  • 2 Ottobre 2021;
  • 9 Ottobre 2021;
  • 16 Ottobre 2021.

Candidati

Per potersi candidare scrivi a selezione@eduforma.it con rif. VenetoDonne Cyber Security o contattaci allo 049 8935833, entro e non oltre il 28 Agosto 2021.

In alternativa lascia i tuoi contatti qui sotto, ci metteremo subito in contatto con te!

    Nome Completo:






    Scopri tutti i corsi attivi

    contattaci

    Inviaci le tue domande sul corso! Ti risponderemo il prima possibile

    logo eduforma

    contattaci
    su Whatsapp

    Vuoi contattarci per partecipare ad un corso e riqualificarti nel mondo del lavoro?
    Scrivici direttamente tramite WhatsApp.
    Lo staff di Eduforma risponderà a tutte le tue domande!

    391 7549842