Collana formativa Cyber Risk

La collana e-learning di formazione continua ed operativa

IMPARA A RICONOSCERE E PREVENIRE GLI ATTACCHI DI HACKER E TRUFFATORI

Scuola Assicurativa Assinform presenta il nuovo corso formativo e-learning a norma Ivass dedicato alla scoperta delle principali tematiche del Cyber Risk.

Un percorso di 20 ore strutturato in 18 moduli formativi

Una soluzione che facilita la fruizione permettendo di focalizzare aspetti informatici e tecnico-giuridici mirati, con particolare attenzione alla tutela della Privacy.

Un’esplorazione intuitiva e stimolante: dal caso reale alle soluzioni, le sezioni che scandiscono ogni pillola formativa sono studiate per simulare il processo reale d’analisi del rischio.

Le più aggiornate tecniche di gamification, storytelling e user experience permettono la partecipazione attiva ed esperienziale dell’utente: alla fine del percorso avrà acquisito nuovi strumenti e difese informatiche, normative e informative.

L’IMPORTANZA DI UN CORSO SUL CYBER RISK

Ognuno che utilizzi il web è al contempo un professionista che ne utilizza le potenzialità per gestire, comunicare e cercare i propri clienti, e un privato che naviga liberamente, si informa, si iscrive a portali, acquista servizi e prodotti.

Spesso il mondo del web viene considerato come un’opportunità o come un semplice strumento per le proprie attività, senza considerare che costituisce anche un potenziale pericolo. Dati e informazioni, siano essi personali o dei nostri clienti, vengono messi in rete e spesso non sono sufficientemente tutelati: è proprio il nostro comportamento o la scarsa conoscenza della grammatica del web a metterne a repentaglio la sicurezza.

20

ore complessive

18

moduli da un’ora ciascuno

decine

di casi concreti

e-learning

Formato LMS scorm 1.2

Cosa imparerai?

Gli obiettivi degli hacker

Cosa li spinge a cercare di rubare documenti, informazioni o credenziali d’accesso?

E-mail, smartphone, gestionali, portali web, e-commerce, domotica

Quali sono le modalità d’attacco degli hacker e cosa stiamo rischiando?

Suggerimenti e best-practices

che possono evitarci brutte sorprese, costi inaspettati o insostenibili, perdita di dati.

La gestione dei profili personali online

L’importanza di gestire con consapevolezza la propria presenza sul web in quanto professionista.

LA COLLANA FORMATIVA

Al termine di ogni modulo viene somministrato il test finale che darà diritto al credito IVASS.

1° modulo (1h 30’)
Il cybercrime
Phishing
La navigazione Web
Uso di dispositivi Mobili
Le connessioni Wi-Fi (reti pubbliche)

2° modulo (1h 30’)
Password
La posta elettronica
App Malevole e Permessi
La Crittografia

3° modulo (1h 30’)
Sicurezza Wi-Fi
I Cookie
Ransomware
Vettori di Attacco – Dispositivi USB

4° modulo (1h)
Malware e Antivirus
Allegati e Link Malevoli
Backup e Ripristino
Ingegneria Sociale

5° modulo (1h)
La firma digitale
Cosa sono i trojan
Le connessioni VPN
Cifratura nei dispositivi mobili

6° modulo (1h)
Sicurezza bluetooth
Cifratura della posta
Attacchi reali
Gestione dei dati sensibili

7° modulo (1h)
Keylogger
Dati online e privacy
Smart card e sicurezza
Smishing e vishing

8° modulo (1h)
Sicurezza in viaggio
Pharming
Attacchi mirati
Spyware worm e botnet

9° modulo (1h)
IoT
Cloud e sicurezza
Data breach
Come funziona un ransomware

10° modulo (1h)
Trojan bancari
Casi reali stuxnet
Rischi dei social network
Hacking Team

11° modulo (1h)
Attaccchi attraverso Shodan
Sicurezza dei browser
Casi reali – un attacco ransomware
Casi reali – il mondo della cybersecurity

12° modulo (1h)
APT e Hacking Governativo
Casi reali – Crittovalute, TOR, Dark Web
La riforma del copyright e il GDPR
Il futuro e il presente dell’hacking / attacchi ai veicoli

13° modulo (1h)
• Aggiornamenti Windows perchè sono tanto importanti?
• La Supremazia Quantistica possibilità infinite,
rischi concreti
• Deep Fake – sono pericolosi?
• L’attacco ForkBomb un caso di Denial of Service

14° modulo (1h)
• Internet Of Things – la ‘S’ sta per sicurezza
• Clearview – la fine della privacy per come la conosciamo
• L’Intelligenza Artificiale a servizio contro il phishing
• Il protocollo WPA3 – è davvero sicuro?

15° modulo (1h)
• La Rete 5G: novità e minacce
• Sito INPS al collasso: un caso concreto di DoS
• COVID-19 e cyber crime: alcune strategie di attacco
• Furto di Account: la tua vita in mano ad altri

16° modulo (1h)
• Malware sLoad: PEC sotto attacco
• Cyber Security e Polizia Postale
• Attacco NoiPA, il phishing che ruba le buste paga
• Furto di identità: le frodi creditizie

17° modulo (1h)
• SCA: quando la norma non è al passo con la tecnologia
• La BOTnet: i computer zombie
• Il Cyber Criminale: conosci il tuo nemico
• Attacco APT: il caso di Red Apollo

18° modulo (1h)
• Password più sicure: le nuove regole del NIST
• Mobile Forensics: lo scontro Apple-FBI
• L’attacco Pharming: attenzione ai siti-trappola
• Cyber Security: le sfide del 2020

Servizi correlati

Offrire consulenza a distanza

Corso di aggiornamento webinar e e-learning

Social Media Marketing

Corso e-learning pratico e concreto all’uso dei social media per fare business.

Un’ora e +

3 grandi temi in 18 pillole in videoconferenza di UN’ORA e + in diretta

Catalogo Corsi e-learning

La collana e-learning di formazione continua ed operativa