Collana formativa Cyber Risk

La collana e-learning di formazione continua ed operativa

Scuola Assicurativa Assinform presenta il nuovo corso formativo e-learning a norma Ivass dedicato alla scoperta delle principali tematiche del Cyber Risk.

Un percorso di 20 ore strutturato in 18 moduli formativi

Una soluzione che facilita la fruizione permettendo di focalizzare aspetti informatici e tecnico-giuridici mirati, con particolare attenzione alla tutela della Privacy.

Un’esplorazione intuitiva e stimolante: dal caso reale alle soluzioni, le sezioni che scandiscono ogni pillola formativa sono studiate per simulare il processo reale d’analisi del rischio.

Le più aggiornate tecniche di gamification, storytelling e user experience permettono la partecipazione attiva ed esperienziale dell’utente: alla fine del percorso avrà acquisito nuovi strumenti e difese informatiche, normative e informative.

Cyber Risk:
il programma globale Assinform

L’IMPORTANZA DI UN CORSO SUL CYBER RISK

Chi fruisce del web è al contempo un professionista che ne utilizza le potenzialità per gestire, comunicare e cercare i propri clienti, e un privato che naviga liberamente, si informa, si iscrive a portali, acquista servizi e prodotti.

Uno strumento che contiene rischi: le informazioni, siano essi personali o dei propri clienti, vengono immesse nella rete ed è proprio il nostro comportamento o la scarsa conoscenza della grammatica del web a metterne a repentaglio la sicurezza.

20

ore complessive

18

moduli da un’ora ciascuno

decine

di casi concreti

e-learning

Formato LMS scorm 1.2

Cosa si impara?

Gli obiettivi degli hacker

Cosa li spinge a cercare di rubare documenti, informazioni o credenziali d’accesso?

E-mail, smartphone, gestionali, portali web, e-commerce, domotica

Quali sono le modalità d’attacco degli hacker e cosa stiamo rischiando?

Suggerimenti e best-practices

che possono evitarci brutte sorprese, costi inaspettati o insostenibili, perdita di dati.

La gestione dei profili personali online

L’importanza di gestire con consapevolezza la propria presenza sul web in quanto professionista.

LA COLLANA FORMATIVA

Al termine di ogni modulo viene somministrato il test finale che darà diritto al credito IVASS.

1° modulo (1h 30’)
Il cybercrime
Phishing
La navigazione Web
Uso di dispositivi Mobili
Le connessioni Wi-Fi (reti pubbliche)

2° modulo (1h 30’)
Password
La posta elettronica
App Malevole e Permessi
La Crittografia

3° modulo (1h 30’)
Sicurezza Wi-Fi
I Cookie
Ransomware
Vettori di Attacco – Dispositivi USB

4° modulo (1h)
Malware e Antivirus
Allegati e Link Malevoli
Backup e Ripristino
Ingegneria Sociale

5° modulo (1h)
La firma digitale
Cosa sono i trojan
Le connessioni VPN
Cifratura nei dispositivi mobili

6° modulo (1h)
Sicurezza bluetooth
Cifratura della posta
Attacchi reali
Gestione dei dati sensibili

7° modulo (1h)
Keylogger
Dati online e privacy
Smart card e sicurezza
Smishing e vishing

8° modulo (1h)
Sicurezza in viaggio
Pharming
Attacchi mirati
Spyware worm e botnet

9° modulo (1h)
IoT
Cloud e sicurezza
Data breach
Come funziona un ransomware

10° modulo (1h)
Trojan bancari
Casi reali stuxnet
Rischi dei social network
Hacking Team

11° modulo (1h)
Attaccchi attraverso Shodan
Sicurezza dei browser
Casi reali – un attacco ransomware
Casi reali – il mondo della cybersecurity

12° modulo (1h)
APT e Hacking Governativo
Casi reali – Crittovalute, TOR, Dark Web
La riforma del copyright e il GDPR
Il futuro e il presente dell’hacking / attacchi ai veicoli

13° modulo (1h)
• Aggiornamenti Windows perchè sono tanto importanti?
• La Supremazia Quantistica possibilità infinite,
rischi concreti
• Deep Fake – sono pericolosi?
• L’attacco ForkBomb un caso di Denial of Service

14° modulo (1h)
• Internet Of Things – la ‘S’ sta per sicurezza
• Clearview – la fine della privacy per come la conosciamo
• L’Intelligenza Artificiale a servizio contro il phishing
• Il protocollo WPA3 – è davvero sicuro?

15° modulo (1h)
• La Rete 5G: novità e minacce
• Sito INPS al collasso: un caso concreto di DoS
• COVID-19 e cyber crime: alcune strategie di attacco
• Furto di Account: la tua vita in mano ad altri

16° modulo (1h)
• Malware sLoad: PEC sotto attacco
• Cyber Security e Polizia Postale
• Attacco NoiPA, il phishing che ruba le buste paga
• Furto di identità: le frodi creditizie

17° modulo (1h)
• SCA: quando la norma non è al passo con la tecnologia
• La BOTnet: i computer zombie
• Il Cyber Criminale: conosci il tuo nemico
• Attacco APT: il caso di Red Apollo

18° modulo (1h)
• Password più sicure: le nuove regole del NIST
• Mobile Forensics: lo scontro Apple-FBI
• L’attacco Pharming: attenzione ai siti-trappola
• Cyber Security: le sfide del 2020