Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: le password e conclusioni
Foto Docente

Cybersecurity: le password e conclusioni

Giorgio Sbaraglia

2:20 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: Evoluzione Cybercrime
Foto Docente

Cybersecurity: Evoluzione Cybercrime

Giorgio Sbaraglia

1 oraOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso Privacy Manager
Percorso DPO
Misure sicurezza
Modulo D
Le Finalita nella sicurezza IT
Foto Docente

Le Finalita nella sicurezza IT

Daniel Melissa

1:40 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso Privacy Manager
Percorso DPO
Percorso Certificati
Misure sicurezza
Modulo D
Le Misure di Sicurezza
Foto Docente

Le Misure di Sicurezza

Pietro Suffritti

2:20 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: SocialEng, Ransomware e Malware
Foto Docente

Cybersecurity: SocialEng, Ransomware e Malware

Giorgio Sbaraglia

3 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Sicurezza
La sicurezza by design nella gestione delle informazioni critiche
Foto Docente

La sicurezza by design nella gestione delle informazioni critiche

Loris Angeloni

2 ore06 Maggio 2022, 15:00

La sicurezza del prodotto a garanzia dei dati dei clienti parte dai processi aziendali.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta
Foto Docente

Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta

Giorgio Sbaraglia

2 ore08 Gennaio 2021, 15:00

Crittografia: insieme di sistemi che rendono incomprensibili messaggi a chiunque ne venga in possesso poiché prevede la conversione di dati.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Cos'è il CLOUD utilizzo, funzionalità, sicurezza
Foto Docente

Ciclo Cyber: Cos'è il CLOUD utilizzo, funzionalità, sicurezza

Giorgio Sbaraglia

2 ore04 Dicembre 2020, 15:00

Cloud Computing: servizi offerti da un fornitore ad un cliente. Tutto tramite internet. Come scegliere un fornitore di servizi considerando il GDPR?

Sicurezza
Cybersicurezza e contratti
Foto Docente

Cybersicurezza e contratti

Valentina Frediani

1 ora e 30 minuti09 Novembre 2020, 15:00

La tutela dell’infrastruttura informatica aziendale – più che mai negli ultimi anni – impone alle aziende una rapida evoluzione non solo in termini di soluzioni tecnologiche e strategie, ma anche sul piano contrattualistico dei servizi più diffusi. La cybersecurity diviene parte integrante del business determinando la necessità di valutare e accrescere il livello di attenzione sia sui progetti in essere che sulla redazione dei nuovi accordi che coinvolgono direttamente il patrimonio informativo aziendale.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: I rischi sui device mobili
Foto Docente

Ciclo Cyber: I rischi sui device mobili

Giorgio Sbaraglia

2 ore06 Novembre 2020, 10:00

Un device mobile è assimilabile ad un computer e di conseguenza non immune ai software maligni. Inoltre oggi questi dispositivi sono connessi alle reti ed ai dati aziendali, con tutti i rischi che questo comporta. Per questo diventa importante una corretta policy aziendale e l’utilizzo di sistemi di MDM (Mobile Device Management). Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività su un determinato dispositivo, di un utente senza il suo consenso. il termine è spesso usato per definire un'ampia gamma di software maligni come l'invio di pubblicità non richiesta, attività illegali come il redirect su falsi siti (vedi anche il corso sul phishing) o l'installazione di dialer che hanno l'obiettivo di "chiamare" numeri con tariffe speciali.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: I Ransomware
Foto Docente

Ciclo Cyber: I Ransomware

Giorgio Sbaraglia

2 ore02 Ottobre 2020, 10:00

Ransomware: virus che limita l'accesso del dispositivo, richiedendo un riscatto da pagare per rimuoverlo, creando un data breach e problemi con il GDPR

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Social Engineering e Phishing
Foto Docente

Ciclo Cyber: Social Engineering e Phishing

Giorgio Sbaraglia

2 ore02 Settembre 2020, 15:00

Social Engineering: tecniche utilizzate dai cybercriminali per attirare gli utenti ad inviare loro i propri dati riservati ed infettare i loro computer.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Social Media in sicurezza
Foto Docente

Ciclo Cyber: Social Media in sicurezza

Giorgio Sbaraglia

2 ore07 Agosto 2020, 15:00

In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle. Nella parte finale del corso si spiegherà come un uso attento e programmato dei Social può trasformare un rischio in opportunità, per migliorare la Web Reputation personale e delle aziende: come costruire un Personal Branding e come organizzare campagne pubblicitarie sui principali Social Media.

Vuoi più informazioni?

Inserisci i tuoi dati e verrai ricontattato

Hai la stoffa per entrare in Raise?

Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.