Area AI & DATA ANALYSIS

INFORMAZIONI CORSO

Il corso è realizzato dal Partner:

 

Calendario: 23 e 30 settembre 2025 e 07 e 14 ottobre 2025
Orario: 09.00-13.00
Ore corso: 16
Modalità:  online
Quota aziende associate a Confindustria Verona: € 490,00 + IVA
Quota aziende NON associate a Confindustria Verona: € 620,00 + IVA
Informazioni: Tel. 045 8099407
Mail: segreteria.corsi@confindustria.vr.it

 

Il corso è compreso nella:

Cybersecurity Governance, Risk e Compliance: come tutelare i dati in azienda

OBIETTIVI

Il corso “Cybersecurity Governance, Risk e Compliance: come tutelare i dati in azienda” è pensato per fornire ai professionisti un approccio integrato e completo per affrontare le sfide legate alla sicurezza informatica, alla gestione dei rischi e alla conformità normativa.

Il corso si articola nei seguenti macrotemi:

  1. panoramica generale sullo stato della Cybersecurity in Italia
  2. quali sono le minacce e le tipologie degli attacchi informatici
  3. come si valuta il rischio cyber in un’azienda
  4. le misure di cybersecurity in ambito aziendale, anche in relazione alle normative attuali

 

DESTINATARI

I destinatari del corso sono utenti aziendali con funzioni di responsabilità e preposti a gestire le strategie in azienda anche in ambito di sicurezza informatica, nel rispetto delle recenti normative europee in materia.

PROGRAMMA

Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo: le cifre del fenomeno
  • Il Rapporto DESI (Digital Economy and Society Index)
  • Il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica
  • La rete Tor: cosa è e perché esiste
  • Come navigare nel Dark Web con Tor

Le principali minacce e le tecniche di attacco

  • Chi sono i Threat Actors che minacciano le nostre aziende
  • Le tipologie degli attacchi
  • Cosa è il MITRE ATT&CK
  • Gli attacchi APT (Advanced Persistent Threat): la Cyber Kill Chain e le fasi dell’attacco
  • Cosa è OSINT (Open Source Intelligence)
  • Vulnerabilità, Zero-day ed Exploit. Il registro del Mitre e le CVE (Common Vulnerabilities and Exposures)

Social Engineering e Phishing

  • Cos’è il Social Engineering e come difendersi
  • Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
  • Le molte varianti del phishing e come riconoscerle: esempi noti e meno noti
  • Link ingannevoli: saper leggere un link
  • Riconoscere i siti di phishing: il typosquatting
  • Attenzione alle PEC: come vengono usate per fare phishing

I Ransomware: la minaccia oggi più diffusa e temuta

  • Cosa sono e come colpiscono: in che modo entrano nei nostri sistemi
  • Ransomware 2.0: l’evoluzione e le nuove tecniche d’attacco
  • Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
  • Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware

La vulnerabilità delle email

  • L’Email non è uno strumento sicuro
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • Lo spoofing
  • Come mettere in sicurezza la posta elettronica aziendale
  • Protocolli avanzati di protezione antispam: SPF, DKIM, DMARC

La protezione dei dati: Password Management e Autenticazione forte

  • Password Management
  • Come gli hacker riescono a violare i nostri account
  • Le tecniche di Password Cracking
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di sicurezza”
  • I Password Manager: quali scegliere e come usarli
  • Il Password management nelle aziende
  • L’autenticazione a due fattori (MFA: Multi factor authentication): modalità e possibili applicazioni aziendali

Risk Analysis e Risk Management: come condurre un’analisi del rischio

  • Il Risk Management nelle normative
  • Cosa è la ISO 31000
  • La valutazione dei rischi: analisi qualitativa e quantitativa
  • Il trattamento del rischio

Le misure di cybersecurity in ambito aziendale e le normative di riferimento

  • Framework e normative di riferimento: NIST Cybersecurity Framework ed il Framework Nazionale per la Cybersecurity e la Data Protection
  • La Direttiva (UE) 2022/2555 NIS 2: quale impatto ha sulle organizzazioni italiane
  • Cenni al Regolamento UE 2022/2554 DORA
  • Il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
  • I rischi dello Shadow IT
  • Il Principio del minimo privilegio (POLP) e la Zero Trust Architecture (ZTA)
  • L’importanza degli aggiornamenti di sicurezza
  • Utilizzo e limiti degli Antivirus “signature based”
    I sistemi di protezione avanzata EDR, MDR, XDR: cosa sono e come sceglierli
  • L’analisi comportamentale: User Behavior Analytics (UBA)
  • Cosa sono i SIEM (Security information and event management) ed i SOC (Security operations center).
  • L’importanza del Backup
  • La strategia 3-2-1
  • Cosa sono e come valutare RPO ed RTO
  • NAS e sistemi RAID ed altre soluzioni di backup

CONDIZIONI DI PARTECIPAZIONE, DI ISCRIZIONE E QUOTE

Il corso rientra nella proposta di Cim&Form TRAINING TOOLBOX dedicata alle aziende.

Per garantire un’elevata efficacia degli incontri, il numero di partecipanti è limitato. Seguendo l’ordine cronologico di arrivo delle schede di iscrizione, verrà confermata la partecipazione a copertura del numero previsto. Al ricevimento di tale conferma seguiranno i dettagli organizzativi e le indicazioni per il pagamento, se dovuto.
Seguirà fattura intestata secondo le indicazioni fornite nella scheda di iscrizione.

In seguito alla conferma di attivazione del corso da parte della Segreteria, le eventuali rinunce di partecipazione daranno luogo ad un addebito pari al 50% della quota di partecipazione prevista per ogni iscritto rinunciatario. E’ possibile, invece, provvedere alla sostituzione del nominativo fino a 3 giorni prima dell’inizio del corso.

CIM & FORM si riserva altresì la facoltà di annullare l’incontro che non avesse raggiunto il numero minimo di iscrizioni, dandone comunicazione agli iscritti.