Percorso DPO
Social Media
Ciclo Cyber: Social Media in sicurezza
Foto Docente

Ciclo Cyber: Social Media in sicurezza

Giorgio Sbaraglia

1:25 oreOnline

In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle.

Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: le password e conclusioni
Foto Docente

Cybersecurity: le password e conclusioni

Giorgio Sbaraglia

2:20 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: Evoluzione Cybercrime
Foto Docente

Cybersecurity: Evoluzione Cybercrime

Giorgio Sbaraglia

1 oraOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso DPO
Misure sicurezza
Modulo D
Cybersecurity: SocialEng, Ransomware e Malware
Foto Docente

Cybersecurity: SocialEng, Ransomware e Malware

Giorgio Sbaraglia

3 oreOnline

Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta
Foto Docente

Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta

Giorgio Sbaraglia

2 ore08 Gennaio 2021, 15:00

Crittografia: insieme di sistemi che rendono incomprensibili messaggi a chiunque ne venga in possesso poiché prevede la conversione di dati.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Cos'è il CLOUD utilizzo, funzionalità, sicurezza
Foto Docente

Ciclo Cyber: Cos'è il CLOUD utilizzo, funzionalità, sicurezza

Giorgio Sbaraglia

2 ore04 Dicembre 2020, 15:00

Cloud Computing: servizi offerti da un fornitore ad un cliente. Tutto tramite internet. Come scegliere un fornitore di servizi considerando il GDPR?

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: I rischi sui device mobili
Foto Docente

Ciclo Cyber: I rischi sui device mobili

Giorgio Sbaraglia

2 ore06 Novembre 2020, 10:00

Un device mobile è assimilabile ad un computer e di conseguenza non immune ai software maligni. Inoltre oggi questi dispositivi sono connessi alle reti ed ai dati aziendali, con tutti i rischi che questo comporta. Per questo diventa importante una corretta policy aziendale e l’utilizzo di sistemi di MDM (Mobile Device Management). Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività su un determinato dispositivo, di un utente senza il suo consenso. il termine è spesso usato per definire un'ampia gamma di software maligni come l'invio di pubblicità non richiesta, attività illegali come il redirect su falsi siti (vedi anche il corso sul phishing) o l'installazione di dialer che hanno l'obiettivo di "chiamare" numeri con tariffe speciali.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: I Ransomware
Foto Docente

Ciclo Cyber: I Ransomware

Giorgio Sbaraglia

2 ore02 Ottobre 2020, 10:00

Ransomware: virus che limita l'accesso del dispositivo, richiedendo un riscatto da pagare per rimuoverlo, creando un data breach e problemi con il GDPR

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Social Engineering e Phishing
Foto Docente

Ciclo Cyber: Social Engineering e Phishing

Giorgio Sbaraglia

2 ore02 Settembre 2020, 15:00

Social Engineering: tecniche utilizzate dai cybercriminali per attirare gli utenti ad inviare loro i propri dati riservati ed infettare i loro computer.

Percorso Privacy Manager
Percorso Consulenti
Sicurezza
Ciclo Cyber: Social Media in sicurezza
Foto Docente

Ciclo Cyber: Social Media in sicurezza

Giorgio Sbaraglia

2 ore07 Agosto 2020, 15:00

In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle. Nella parte finale del corso si spiegherà come un uso attento e programmato dei Social può trasformare un rischio in opportunità, per migliorare la Web Reputation personale e delle aziende: come costruire un Personal Branding e come organizzare campagne pubblicitarie sui principali Social Media.

Vuoi più informazioni?

Inserisci i tuoi dati e verrai ricontattato

Hai la stoffa per entrare in Raise?

Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.