La sicurezza dei dati e dei servizi nella trasformazione digitale

La sicurezza dei dati e dei servizi nella trasformazione digitale

Questo modulo affronta i temi relativi ai rischi introdotti dalla digitalizzazione dei processi, con particolare riferimento alla sicurezza dei dati e dei servizi. Dopo aver discusso le principali novità apportate dalla trasformazione digitali verranno introdotti i rischi di cybersicurezza connessi. Per ciascuno di questi saranno illustrate le principali best practice, e relative tecnologie, oggi disponibili per mitigare l’impatto.

Argomenti

•Panoramica sulla trasformazione digitale, impatti sui processi e sui servizi aziendali
•Concetti chiave di cybersicurezza: minacce, vulnerabilità e obiettivi di protezione
•Ruolo della cybersicurezza nei processi di digitalizzazione
•Tipologie principali di attacchi: phishing, ransomware, etc.
•Tecnologie per la protezione dei dati sensibili: cifratura, gestione degli accessi e controllo •Compliance normativa: GDPR e altre normative rilevanti
•Best practice per la protezione della privacy in contesti digitalizzati
•Tecnologie per la protezione dei sistemi: firewall, VPN, segmentazione delle reti, etc.
•Modelli di sicurezza per il cloud computing e l’IoT
•Pianificazione della risposta agli incidenti
•Business Continuity e Disaster Recovery
•Gestione delle crisi e comunicazione interna ed esterna durante un incidente

Target

  • Imprese e pubbliche amministrazioni
  • In generale tutto il personale impattato dai processi di trasformazione digitale
  • Particolarmente di interesse per il personale con funzioni manageriali
  • di interesse per neolaureati di discipline non tecniche che intendono formarsi sui temi generali della cybersecurity prima dell’ingresso nel mondo del lavoro

Articolazione corso

Modulo 1 - TRASFORMAZIONE DIGITALE
10 ore
  • Panoramica sulla trasformazione digitale, impatti sui processi e sui servizi aziendali
Modulo 2 - INTRODUZIONE AL RISK MANAGEMENT NELLA CYBERSECURITY
8 ore
  • Definizioni e concetti chiave
  • Analisi degli impatti sui processi e sui servizi aziendali
  • Strategie di mitigazione: prevenzione, protezione, rilevamento e risposta
Modulo 3 - COMPLIANCE NORMATIVE
10 ore

•GDPR e altre normative rilevanti
•Best practice per la protezione della privacy in contesti digitalizzati
•Tecnologie p

Modulo 4 - TIPOLOGIE DI ATTACCHI E PRINCIPALI RISPOSTE
4 ore

•Tipologie principali di attacchi: phishing, ransomware, etc.
•Tecnologie per la protezione dei sistemi: firewall, VPN, segmentazione delle reti, etc. • •Pianificazione della risposta agli incidenti
•Business Continuity e Disaster Recovery
•Gestione delle crisi e comunicazione interna ed esterna durante un incidente

Modulo 5 - CLOUD E IOT
5 ore

•Modelli di sicurezza per il cloud computing e l’IoT 

LABORATORIO
16 ore

Simulazione di un attacco (e.g. phishing) e pianificazione della risposta per consentire ai partecipanti di riconoscere segnali di compromissione, rispondere all'incidente e attuare misure di contenimento e recupero

La sicurezza dei dati e dei servizi nella trasformazione digitale

Indice

ISCRIZIONE

Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.

Potresti essere inseressato anche a....