2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
3 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1 oraOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1 ora e 30 minuti09 Novembre 2020, 15:00
La tutela dell’infrastruttura informatica aziendale – più che mai negli ultimi anni – impone alle aziende una rapida evoluzione non solo in termini di soluzioni tecnologiche e strategie, ma anche sul piano contrattualistico dei servizi più diffusi. La cybersecurity diviene parte integrante del business determinando la necessità di valutare e accrescere il livello di attenzione sia sui progetti in essere che sulla redazione dei nuovi accordi che coinvolgono direttamente il patrimonio informativo aziendale.
2 ore06 Novembre 2020, 10:00
Un device mobile è assimilabile ad un computer e di conseguenza non immune ai software maligni. Inoltre oggi questi dispositivi sono connessi alle reti ed ai dati aziendali, con tutti i rischi che questo comporta. Per questo diventa importante una corretta policy aziendale e l’utilizzo di sistemi di MDM (Mobile Device Management). Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività su un determinato dispositivo, di un utente senza il suo consenso. il termine è spesso usato per definire un'ampia gamma di software maligni come l'invio di pubblicità non richiesta, attività illegali come il redirect su falsi siti (vedi anche il corso sul phishing) o l'installazione di dialer che hanno l'obiettivo di "chiamare" numeri con tariffe speciali.
2 ore07 Agosto 2020, 15:00
In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle. Nella parte finale del corso si spiegherà come un uso attento e programmato dei Social può trasformare un rischio in opportunità, per migliorare la Web Reputation personale e delle aziende: come costruire un Personal Branding e come organizzare campagne pubblicitarie sui principali Social Media.
Inserisci i tuoi dati e verrai ricontattato
Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.