La collana e-learning di formazione continua ed operativa
Scuola Assicurativa Assinform presenta il nuovo corso formativo e-learning a norma Ivass dedicato alla scoperta delle principali tematiche del Cyber Risk.
Un percorso di 25 ore strutturato in 24 moduli formativi
Una soluzione che facilita la fruizione permettendo di focalizzare aspetti informatici e tecnico-giuridici mirati, con particolare attenzione alla tutela della Privacy.
Un’esplorazione intuitiva e stimolante: dal caso reale alle soluzioni, le sezioni che scandiscono ogni pillola formativa sono studiate per simulare il processo reale d’analisi del rischio.
Le più aggiornate tecniche di gamification, storytelling e user experience permettono la partecipazione attiva ed esperienziale dell’utente: alla fine del percorso avrà acquisito nuovi strumenti e difese informatiche, normative e informative.
L’IMPORTANZA DI UN CORSO SUL CYBER RISK
Chi fruisce del web è al contempo un professionista che ne utilizza le potenzialità per gestire, comunicare e cercare i propri clienti, e un privato che naviga liberamente, si informa, si iscrive a portali, acquista servizi e prodotti.
Uno strumento che contiene rischi: le informazioni, siano essi personali o dei propri clienti, vengono immesse nella rete ed è proprio il nostro comportamento o la scarsa conoscenza della grammatica del web a metterne a repentaglio la sicurezza.
25
ore complessive
24
moduli da un’ora ciascuno
decine
di casi concreti
e-learning
Formato LMS scorm 1.2
Cosa si impara?
Gli obiettivi degli hacker
Cosa li spinge a cercare di rubare documenti, informazioni o credenziali d’accesso?
E-mail, smartphone, gestionali, portali web, e-commerce, domotica
Quali sono le modalità d’attacco degli hacker e cosa stiamo rischiando?
Suggerimenti e best-practices
che possono evitarci brutte sorprese, costi inaspettati o insostenibili, perdita di dati.
La gestione dei profili personali online
L’importanza di gestire con consapevolezza la propria presenza sul web in quanto professionista.
LA COLLANA FORMATIVA
Al termine di ogni modulo viene somministrato il test finale che darà diritto al credito IVASS.
1° modulo (1h 30’)
Il cybercrime
Phishing
La navigazione Web
Uso di dispositivi Mobili
Le connessioni Wi-Fi (reti pubbliche)
2° modulo (1h 30’)
Password
La posta elettronica
App Malevole e Permessi
La Crittografia
3° modulo (1h 30’)
Sicurezza Wi-Fi
I Cookie
Ransomware
Vettori di Attacco – Dispositivi USB
4° modulo (1h)
Malware e Antivirus
Allegati e Link Malevoli
Backup e Ripristino
Ingegneria Sociale
5° modulo (1h)
La firma digitale
Cosa sono i trojan
Le connessioni VPN
Cifratura nei dispositivi mobili
6° modulo (1h)
Sicurezza bluetooth
Cifratura della posta
Attacchi reali
Gestione dei dati sensibili
7° modulo (1h)
Keylogger
Dati online e privacy
Smart card e sicurezza
Smishing e vishing
8° modulo (1h)
Sicurezza in viaggio
Pharming
Attacchi mirati
Spyware worm e botnet
9° modulo (1h)
IoT
Cloud e sicurezza
Data breach
Come funziona un ransomware
10° modulo (1h)
Trojan bancari
Casi reali stuxnet
Rischi dei social network
Hacking Team
11° modulo (1h)
Attaccchi attraverso Shodan
Sicurezza dei browser
Casi reali – un attacco ransomware
Casi reali – il mondo della cybersecurity
12° modulo (1h)
APT e Hacking Governativo
Casi reali – Crittovalute, TOR, Dark Web
La riforma del copyright e il GDPR
Il futuro e il presente dell’hacking / attacchi ai veicoli
13° modulo (1h)
• Aggiornamenti Windows perchè sono tanto importanti?
• La Supremazia Quantistica possibilità infinite,
rischi concreti
• Deep Fake – sono pericolosi?
• L’attacco ForkBomb un caso di Denial of Service
14° modulo (1h)
• Internet Of Things – la ‘S’ sta per sicurezza
• Clearview – la fine della privacy per come la conosciamo
• L’Intelligenza Artificiale a servizio contro il phishing
• Il protocollo WPA3 – è davvero sicuro?
15° modulo (1h)
• La Rete 5G: novità e minacce
• Sito INPS al collasso: un caso concreto di DoS
• COVID-19 e cyber crime: alcune strategie di attacco
• Furto di Account: la tua vita in mano ad altri
16° modulo (1h)
• Malware sLoad: PEC sotto attacco
• Cyber Security e Polizia Postale
• Attacco NoiPA, il phishing che ruba le buste paga
• Furto di identità: le frodi creditizie
17° modulo (1h)
• SCA: quando la norma non è al passo con la tecnologia
• La BOTnet: i computer zombie
• Il Cyber Criminale: conosci il tuo nemico
• Attacco APT: il caso di Red Apollo
18° modulo (1h)
• Password più sicure: le nuove regole del NIST
• Mobile Forensics: lo scontro Apple-FBI
• L’attacco Pharming: attenzione ai siti-trappola
• Cyber Security: le sfide del 2020
Modulo 1: Smart working e didattica a distanza
Target: impiegati, dirigenti, consulenti, insegnanti di ogni ordine e grado, famiglie con figli in età scolastica
1.1: La panoramica d’insieme
1.2: I rischi dello smart working
1.3: Videoconferenze e didattica a distanza
1.4: Il futuro dello smart working
Modulo 2: Cyber risk in ufficio e nelle amministrazioni
Target: Pubblica Amministrazione, banche, imprese private etc
2.1: Struttura della rete aziendale
2.2: Hardware e software
2.3: Gli anelli deboli
2.4: Buone norme
Modulo 3: Cyber risk nei reparti produttivi
Target: PMI e industrie
3.1: La panoramica d’insieme
3.2: Tipologie di attacco
3.3: Firmware, software e sensori
3.4: Gli infiltration test
Modulo 4: Cyber risk in mobilità – agenti e rappresentanti
Target: consulenti, agenti, rappresentanti
4.1: La panoramica d’insieme
4.2: Smartphone e tablet
4.3: wi-fi pubbliche
4.4: Roaming dati e rete 5G
Modulo 5: e-commerce e transizioni online
Target: commercianti di beni e servizi venduti tramite e-commerce, famiglia, persone fisiche
5.1: Le transizioni online
5.2: Truffe e frodi
5.3: e-commerce infetti
5.4: Il futuro dell’ecommerce
Modulo 6: Cyber risk nel tempo libero
Target: Famiglia, persone fisiche
6.1: La disinformazione, il fenomeno delle fake news
6.2: Siti pirata e streaming video
6.3: Smart home e domotica
6.4: Le truffe telefoniche