Il Corso Cyber Security per aziende (con laboratorio) risponde a una domanda fondamentale: la tua azienda (o il tuo ente) è pronta a fronteggiare un attacco informatico? La seconda domanda viene di conseguenza: in caso di attacco sapete come comportarvi? Prendiamo spunto da un’analisi veloce dei punti di forza e dei punti di debolezza della tua azienda nel momento in cui richiedete il corso Cyber Security, per suggerire metodi e procedimenti immediatamente applicabili alla tua realtà, insieme a una solida base teorica sui principali temi tecnici di sicurezza informatica.
padroneggiare i concetti fondamentali alla base della Cyber Security, declinati secondo le specificità dell’azienda (o dell’ente). Il corso Cyber Security è molto interattivo.
A) Modulo sui fondamenti di Cyber Security (durata 8 ore)
Alla base della Cyber Security vi è la definizione della sicurezza come obiettivo negativo.
Un obiettivo negativo può essere definito come un obiettivo su cui si lavora per evitare esiti e impatti negativi, come una violazione della sicurezza.
Comprendendo meglio come un avversario attacca un sistema (HW o SW), è possibile implementare meglio i controlli e le contromisure appropriate.
Applicare un framework specifico all’interno di una organizzazione è fondamentale per poter migliorare il proprio posizionamento in termini di Cyber Security.
B) Modulo su Identity and Access Management (IAM) (durata 8 ore)
I sistemi di Identity and Access Management (IAM) svolgono un ruolo fondamentale nel garantire la riservatezza, l’integrità e la disponibilità delle risorse digitali di un’organizzazione.
Questi sistemi forniscono le funzioni vitali di identificazione, autenticazione e autorizzazione.
L’attività formativa intende quindi trasferire i princìpi e i concetti fondamentali di IAM, nonché le migliori pratiche per l’implementazione.
Acquisendo padronanza degli standard IAM e degli elementi del ciclo di vita IAM, l’azienda sarà più preparata a difendersi dalle moderne minacce che prendono di mira i punti deboli di IAM.
C) Modulo su Incident Response (durata 8 ore)
Un piano di sicurezza informatica completo, efficace e sostenibile inizia con un cambiamento nella mentalità su come si devono affrontare gli incidenti in ambito di sicurezza informatica. Questo cambiamento include la consapevolezza che tali eventi sono inevitabili e comporta lo sviluppo di un piano su come rispondere quando accadono tali eventi.
Un piano di risposta agli incidenti (Incident Response o IR) serve a delineare la strategia su come l’organizzazione risponde ad attacchi e incidenti informatici. Senza tale piano, l’organizzazione potrebbe non rilevare gli attacchi o non sapere cosa fare quando essi si verificano.
A fine corso riceverai dispense digitali di presentazione e porterai a casa i tuoi lavori.
Ricordati la chiavetta USB!
Docenti professionisti certificati: danno risposte certe e concrete ai tuoi dubbi.
Laboratori di esercitazione pratiche: non solo lezioni frontali teoriche ma tanta pratica guidata.
Attestato di partecipazione a fine corso.
Attestato Linkedin: puoi rendere visibile il tuo attestato di partecipazione direttamente su Linkedin.
Massimo 10 partecipanti: per facilitare l’apprendimento e il confronto di gruppo.
Espero Fuoriclasse: dopo il corso, puoi avere un tutoraggio personalizzato con il docente che ti ha seguito.
Registrazioni delle lezioni: le registrazioni audio e schermo del docente sono disponibili su richiesta, in modo che tu possa rivedere il corso quando e dove vuoi.
Dotazione tecnica: guarda qui cosa ti occorre per partecipare al corso online.