CYBER SECURITY A MISURA DI PMI

La Camera di Commercio di Treviso-Belluno organizza un percorso formativo sulla cyber security, articolato in 8 seminari, per offrire alle Piccole Medie Imprese di Treviso-Belluno mirati approfondimenti su diversi temi riguardanti la sicurezza informatica in azienda.

La continua e crescente digitalizzazione delle imprese porta in sé luci ed ombre: da un lato, le enormi potenzialità che offrono le tecnologie digitali, in termini di semplificazione, velocità, condivisione delle informazioni; dall'altro, la necessità di difendere la propria attività e i propri dati da possibili attacchi informatici. L'innovazione richiede consapevolezza.

Il percorso proposto affronterà il grande tema della sicurezza informatica sotto molteplici aspetti: dalla conoscenza dei diversi tipi di attacchi informatici esistenti, alla consapevolezza delle potenzialità e dei rischi legati all'uso dei device mobili, dei social media, del cloud, dello smart working. L'ultimo appuntamento sarà infine dedicato al regolamento Europeo sulla privacy (Regolamento 2016/679- GDPR), di cui saranno presentate, in particolare, le implicazioni più concrete.

 

1 incontro: 16 febbraio

Social Engineering e Phishing
• Cos'è il Social Engineering e come si realizza
• Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
• Come riconoscerli: esempi noti e meno noti
• Il Watering Hole: i rischi della navigazione web
• Link ingannevoli: saper leggere un link
• Le tecniche di attacco: cosa è il typosquatting e come difendersi
• La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
• Le truffe “The Man in the Mail” e “CEO fraud”
• L'email non è uno strumento sicuro: cose è lo spoofing e come riconoscerlo
• Attenzione alle PEC: come vengono usate per fare phishing

2 incontro: 2 marzo 

I Ransomware
• I Ransomware: la minaccia oggi più temibile
• Cosa sono: storia ed evoluzione
• Come colpiscono: in che modo entrano nei nostri sistemi
• Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
• Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
• Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware
• Responsabilità per il dipendente che causa un attacco ransomware aziendale

3 incontro: 16 marzo

I rischi sui device mobili e la Messaggistica istantanea (ci possiamo fidare?)
• I malware sui dispositivi mobili: differenze tra Android e iOS
• Attenzione alle App!
• Cosa è lo Smishing
• Le reti WI-FI: i problemi di sicurezza delle reti aperte
• Messaggistica istantanea (IM): ci possiamo fidare?
• WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
• Quali sono le applicazioni di messaggistica più sicure

4 incontro: 30 marzo 

I rischi dei Social Media: come usarli in modo sicuro
• Cosa sono i Social Media? La nascita e la crescita
• Social Media e Social Network: quale è la differenza?
• I numeri dei Social Media nel mondo ed in Italia
• I rischi dei Social Media: alcuni casi famosi ed "epic fails" istruttivi
• Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi
• Casi e fattispecie penalmente rilevanti
• Fake news e profili fake: come riconoscerli. Alcuni esempi famosi
• I Social per le aziende: rischi ed opportunità

5 incontro: 12 aprile

Cosa è il CLOUD: utilizzo, funzionalità e sicurezza
• Cosa il Cloud
• Tipi di Cloud computing
• I "Service Models"
• I maggiori Cloud Service Provider (CSP): dimensioni, quote di mercato e servizi forniti
• Sicurezza del cloud
• I vantaggi: mitigazione e trasferimento del rischio
• I rischi: Vendor lock-in e Vendor lock-out
• Come scegliere il fornitore CSP? I fattori da valutare nella scelta del CSP

6 incontro: 26 aprile 

Crittografia e password, queste sconosciute

• Cosa è la crittografia: cenni storici
• La nascita della crittografia moderna: il Principio di Kerckhoffs
• Crittografia simmetrica (a chiave privata)
• Crittografia asimmetrica (a chiave pubblica o a doppia chiave)
• Gli algoritmi di hashing
• Applicazioni pratiche di crittografia
• La Blockchain e gli NFT (Non Fungible Token)
• L'importanza delle password
• Come ci rubano le password
• La corretta gestione delle Password e gli errori da evitare
• I Password Manager: quali scegliere e come usarli
• L'autenticazione a due fattori: una sicurezza ulteriore

7 incontro: 10 maggio

Mettere in pratica la Cyber Security in azienda
• Quali sono i rischi che corre l'azienda.
• La “deperimetralizzazione”: il “Teorema del Fortino”.
• Il pericolo arriva soprattutto dall'interno: malicious insider, utenti compromessi ed accidentali.
• I rischi dello Shadow IT.
• I pericoli generati dallo Smart Working.
• Come gestire correttamente il Backup
• L'importanza degli aggiornamenti di sicurezza.
• Utilizzo e limiti degli Antivirus.
• I sistemi di protezione avanzata: IDS, IPS e User Behavior Analytics (UBA).
• Gestione di una Policy aziendale.
• Acquisire Consapevolezza: il punto più debole è sempre l'essere umano (il fattore “H”)

8 incontro: 24 maggio

 GDPR, problema o opportunità?
• Evoluzione normativa: cosa resta invariato e le principali novità.
• Dal Codice Privacy (D.Lgs.196/2003) al GDPR e il D.Lgs.101/2018
• I soggetti che effettuano trattamento. Le nuove figure del Joint Controller e DPO (Data Privacy Officer).
• I Registri delle attività di trattamento.
• Il sistema sanzionatorio: sanzioni amministrative e penali.
• Privacy by design e privacy by default.
• DPIA, data privacy impact assessment: la valutazione d'impatto.
• Il Data Breach e la Comunicazione della violazione di dati: aspetti e criticità.
• Le misure di sicurezza richieste (e consigliabili) per mettere in pratica la privacy by design prevista dal GDPR.
• Pseudonimizzazione, Crittografia, Anonimizzazione.

Relatore

Ing. Giorgio Sbaraglia, svolge attività di consulenza e formazione per la sicurezza informatica e per il GDPR.

Per maggiori informazioni cliccare qui.

Per iscriversi cliccare qui

 

ORGANIZZATO DA

PID Treviso-Belluno

QUANDO

da 16 Febbraio 2022 a 24 Maggio 2022


DOVE

Webinar

PROGRAMMA EVENTO

Scarica il programma