Cybersecurity / Minacce e strumenti di protezione
Docenti:
Dott. Luca Mairani
Introduzione
In un mercato sempre più interconnesso, diventa fondamentale ripensare i processi aziendali e di produzione in maniera completamente differente, tenendo conto che alle opportunità del digitale e di internet, si affiancano minacce e vulnerabilità che possono portare ad effetti anche dirompenti sui budget e sulla privacy. Alle imprese e al Sistema Paese serve un approccio strutturato e sistematico di governance dell’information security e della privacy. Il problema infatti non è solo tecnologico, ma risiede anche nel comportamento delle persone che in maniera più o meno consapevole possono adottare delle pratiche non corrette che aumentano il rischio di cyber attacchi.
Obiettivi
In questo corso verranno illustrati tutti i pilastri della cyber security: principi base, minacce e strumenti di protezione per governare un mondo che cambia. Verranno affrontate anche le metodologie di misurazione del rischio per poterlo quantificare in modo appropriato e definire un piano di investimenti.
Destinatari
Il corso è indirizzato a chiunque voglia approfondire i temi della sicurezza informatica per comprendere meglio gli elementi che compongono la struttura di protezione aziendale. La progettazione del corso consente anche a chi ha ruoli di management all’interno dell’azienda di comprendere meglio i temi della protezione dei dati e delle informazioni (quindi CEO, CIO, CFO, HR, COO, ecc.)
Programma
- Gli elementi base della security
- Strutture e modelli di Access Management
- Principi base
- Separation of duties
- Least privileges
- Need to know
- I veicoli di un attacco
- Social engineer
- Phishing
- Attacchi drive by
- Malware
- Exploit kit
- Hacking
- Il ruolo dell’utente come parte attiva dell’insecurity
- Il fenomeno Insider
- Il dwell time
- Strumenti di protezione (classici), ruoli ed efficacia
- Firewall
- IPS/IDS
- Proxy
- Email protection
- Antivirus
- DLP
- I nuovi paradigmi ed i loro limiti
- Sandbox
- Analisi comportamentale
- Next Generation firewall
- Next generation endpoint
- Data insecurity tra mobility cloud e big data
- La percezione del rischio e la sua misurazione
- Gestione del rischio cyber
Docenti
Sede:
Il corso si svolge presso la sede ITER in via Sacchini 20, 20131 Milano (MM Loreto)

Info utili
Le iscrizioni, salvo esaurimento posti disponibili, chiudono 24 ore prima dell’inizio del corso. Una email di convocazione e conferma di avvenuta iscrizione viene inviata a tutti i partecipanti regolarmente registrati. I corsi sono soggetti a conferma da parte dell’organizzazione, che verrà inviata almeno 3 giorni prima della data di svolgimento. Dal momento che i corsi sono a numero chiuso, non è possibile presentarsi per l’iscrizione la mattina stessa.
Sostituzione, disdetta e annullamento.
È prevista la possibilità di sostituzione del partecipante con altro dipendente della stessa azienda, società o ente. In caso di disdetta pervenuta per iscritto entro 15 giorni prima del corso non sarà effettuata alcuna trattenuta; dopo tale data non è previsto alcun rimborso, ma verrà inviata la documentazione. In caso di annullamento da parte dell’organizzazione la responsabilità sarà limitata al rimborso per i servizi non prestati con il limite della quota versata. Ai sensi dell’Art. 1341 CC approvo espressamente la clausola relativa alla disdetta.
Clausola rimborso.
Se al termine della mattinata del primo giorno (ore 12,30) non è soddisfatto, ha diritto di interrompere il corso, comunicandolo subito al relatore e richiedendo il rimborso della quota versata all’organizzazione, rimborso che sarà eseguito entro le tre settimane successive, con una trattenuta di 40 euro + iva per i costi amministrativi per ciascun iscritto. L’eventuale documentazione consegnata dovrà essere restituita. L’Organizzazione non rimborsa nessuna altra spesa.