Cyber security, corso Espero per aziende

Corso Cyber Security aziendale con laboratorio

Il Corso Cyber Security per aziende (con laboratorio) risponde a una domanda fondamentale: la tua azienda (o il tuo ente) è pronta a fronteggiare un attacco informatico? La seconda domanda viene di conseguenza: in caso di attacco sapete come comportarvi? Prendiamo spunto da un’analisi veloce dei punti di forza e dei punti di debolezza della tua azienda nel momento in cui richiedete il corso Cyber Security, per suggerire metodi e procedimenti immediatamente applicabili alla tua realtà, insieme a una solida base teorica sui principali temi tecnici di sicurezza informatica.

Questo corso di sicurezza informatica è per te se

  • Ti occupi di gestione informatica in azienda o in un ente pubblico e vuoi diventare esperto di sicurezza informatica.
  • Sei responsabile della sicurezza informatica in azienda o nell’ente.
  • Sei titolare di un’azienda (o responsabile di un ente) e vuoi entrare nel merito delle procedure tecniche di Cyber Security.

Grazie a questo corso sulla sicurezza informatica potrai

padroneggiare i concetti fondamentali alla base della Cyber Security, declinati secondo le specificità dell’azienda (o dell’ente). Il corso Cyber Security è molto interattivo.

Puoi fare questo corso se hai

  • Competenze informatiche professionali almeno di base.
  • Competenze sistemistiche (preferibile).
  • Conoscenze di base di sicurezza informatica (preferibile).

Ecco cosa imparerai in questo corso CyberSecurity:

A) Modulo sui fondamenti di Cyber Security (durata 8 ore)
Alla base della Cyber Security vi è la definizione della sicurezza come obiettivo negativo.
Un obiettivo negativo può essere definito come un obiettivo su cui si lavora per evitare esiti e impatti negativi, come una violazione della sicurezza.
Comprendendo meglio come un avversario attacca un sistema (HW o SW), è possibile implementare meglio i controlli e le contromisure appropriate.
Applicare un framework specifico all’interno di una organizzazione è fondamentale per poter migliorare il proprio posizionamento in termini di Cyber Security.

  • Definizione degli obiettivi di sicurezza.
  • La sicurezza come obiettivo negativo.
  • Il concetto di least privilege e la sua rilevanza ai fini della sicurezza.
  • Il NIST framework: identifying, protecting, detecting, responding, and recovering.
  • Come applicare il NIST framework all’interno di una organizzazione.
  • Introduzione alle ISO 27001:2022.

B) Modulo su Identity and Access Management (IAM) (durata 8 ore)
I sistemi di Identity and Access Management (IAM) svolgono un ruolo fondamentale nel garantire la riservatezza, l’integrità e la disponibilità delle risorse digitali di un’organizzazione.
Questi sistemi forniscono le funzioni vitali di identificazione, autenticazione e autorizzazione.
L’attività formativa intende quindi trasferire i princìpi e i concetti fondamentali di IAM, nonché le migliori pratiche per l’implementazione.
Acquisendo padronanza degli standard IAM e degli elementi del ciclo di vita IAM, l’azienda sarà più preparata a difendersi dalle moderne minacce che prendono di mira i punti deboli di IAM.

  • La terminologia di IAM (definisci i termini IAM).
  • Analisi dei principi e delle pratiche di audit in ambito IAM.
  • Attacchi IAM.
  • Applicare strumenti o soluzioni di gestione degli accessi privilegiati (PAM) in base alle best practices.
  • Best practice del ciclo di vita IAM.
  • Controlli e salvaguardie IAM per gli utenti di account privilegiati.
  • Identificare le migliori pratiche di gestione delle sessioni.
  • Livelli di controllo degli accessi.

C) Modulo su Incident Response (durata 8 ore)
Un piano di sicurezza informatica completo, efficace e sostenibile inizia con un cambiamento nella mentalità su come si devono affrontare gli incidenti in ambito di sicurezza informatica. Questo cambiamento include la consapevolezza che tali eventi sono inevitabili e comporta lo sviluppo di un piano su come rispondere quando accadono tali eventi.
Un piano di risposta agli incidenti (Incident Response o IR) serve a delineare la strategia su come l’organizzazione risponde ad attacchi e incidenti informatici. Senza tale piano, l’organizzazione potrebbe non rilevare gli attacchi o non sapere cosa fare quando essi si verificano.

  • Analisi dei processi di sicurezza informatica.
  • Il modello NIST per la gestione del rischio.
  • Il modello SANS per la gestione del rischio.
  • Esplorare le minacce e le vulnerabilità e valutare le tipologie di riposta.
  • Concetti alla base dell’IR plan.
  • Identificare i componenti chiave e le sequenze dei framework IR.
  • Come creare un piano di IR.
  • Analisi dei vari strumenti di IR sia commerciali che open source.

Documentazione e attestati

A fine corso riceverai dispense digitali di presentazione e porterai a casa i tuoi lavori.
Ricordati la chiavetta USB!

In questo corso troverai:

I nostri corsi online si svolgono in Aule Virtuali con docenti in diretta. Ti raggiungiamo ovunque ti trovi, accorciando le distanze!

Docenti professionisti certificati: danno risposte certe e concrete ai tuoi dubbi.

Laboratori di esercitazione pratiche: non solo lezioni frontali teoriche ma tanta pratica guidata.

Attestato di partecipazione a fine corso.

Attestato Linkedin: puoi rendere visibile il tuo attestato di partecipazione direttamente su Linkedin.

Massimo 10 partecipanti: per facilitare l’apprendimento e il confronto di gruppo.

Espero Fuoriclasse: dopo il corso, puoi avere un tutoraggio personalizzato con il docente che ti ha seguito.

Registrazioni delle lezioni: le registrazioni audio e schermo del docente sono disponibili su richiesta, in modo che tu possa rivedere il corso quando e dove vuoi.

Dotazione tecnica: guarda qui cosa ti occorre per partecipare al corso online.

Contatta i nostri professionisti:

Hai bisogno di ulteriori informazioni?
Contatta Valentine, Training Coordinator, e richiedi una consulenza personalizzata per individuare il percorso formativo più adatto a te.
Valutazione di Google
4.9
Basato su 146 recensioni
js_loader