Cyber Security
Il percorso fornisce le nozioni base per approcciare correttamente il tema del cyber risk, che rappresenta un punto critico nel processo di analisi e riduzione dei rischi cui un’azienda può incorrere nella conduzione della propria attività. L’adozione di efficienti ed efficaci strumenti di gestione del cyber-rischio (cyber risk management) assume rilevanza cruciale, in quanto da essa possono dipendere le sorti stesse dell’impresa.
Questo percorso è rivolto a tutto il personale che utilizza sistemi informatici durante la propria attività lavorativa.
PROGRAMMA
1. Introduzione
- Aspetti generali
- Sicurezza dei sistemi informatici aziendali e domestici
2. Le dimensioni della Cybersecurity
- Asset
- Threat (minaccia)
- Hacker & Cracker
- Bug weakness & vulnerability
- Policy di sicurezza & Tool di protezione
3. Minacce comuni
- Social Engineering e come difendersi
- Ransomware malware e spyware: Spyware, Worm, Ransomware
- Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC)
- Gli attacchi ai devices mobili
- I rischi delle reti Wi-Fi
- La vulnerabilità dei siti web
4. Misure di sicurezza e integrità dei dati
- Parametri di Protezione
- Sistemi di protezione: Cluster e ridondanza dei dati, Autenticazione e Password manager (Token, Sistema di riconoscimento biometrico, CAPTCHA, Metodi Crittografici, Protocollo 802.1x, Network Access Control, Virtual Private Network (VPN), Cookie, Gestione utenti e relativi (policy utente), Firewall)
- Intrusion detection system (IDS)
- Network Intrusion Detection System (NIDS)
- Honeypot
- Backup (Tipologie di backup, Supporti di memorizzazione, La gestione del repository, Manipolazione dei dati e la loro ottimizzazione)
- Antivirus (Antispyware, Steganografia, Firma digitale)
5. Il Framework Nazionale per la Cybersecurity
- Imprese target del documento
- Requisiti minimi
- Controlli Essenziali di Cybersecurity: Controlli Essenziali di Cybersecurity
- Applicazione dei controlli: Inventario dispositivi e software, Governance, Protezione da malware, Gestione password e account
- Formazione e consapevolezza
- Esempi di incidenti
- Protezione dei dati
- Protezione delle reti
- Prevenzione e mitigazione
6. Raccomandazioni
- Processo di sicurezza interno
- Awareness e formazione
- Filiere produttive e il processo di trasformazione digitale
- Controllo, monitoraggio e valutazione delle vulnerabilità
- Il rischio cyber all’attenzione dei vertici aziendali
- Una certificazione leggera e dinamica per fornitori di servizi