Cyber Awareness

LE TECNOLOGIE IN AZIENDA
Processi e procedure: l’attività quotidiana del lavoro
5 Argomenti
Le tecnologie ICT
Le tecnologie OT
Le tecnologie IoT
Il ruolo delle persone rispetto alle tecnologie
Visione olistica integrata: esempi di dipendenze incrociate
CASISTICHE DI SICUREZZA
11 Argomenti
Obiettivi di un attacco
Il modello di sicurezza a strati o a cipolla
Attacco di massa e indiretto
Attacco diretto
Rubare le identità elettroniche
Malware come arma specifica di attacco
Chi sono gli attaccanti
Il ruolo del personale interno
La minaccia del social engineering
Il modello No-Trust
I rimedi
PROTEGGERE I DATI
5 Argomenti
Concetti base di crittografia
La crittografia simmetrica
La crittografia asimmetrica
Applicazioni della crittografia
Proteggere dalle alterazioni
CONTROLLARE I SISTEMI
3 Argomenti
Strumenti tecnici per controllare i sistemi
Il processo di accounting
Pianificare controllo e osservazione
IL PROCESSO DI DIFESA
8 Argomenti
La privacy post GDPR
Sicurezza globale delle informazioni: ISO27001:2017 e le sue metodologie (ISO27002)
La protezione dei sistemi: la direttiva EU NIS (D.lgs 65/2018)
Analisi del rischio: ISO31000:2018
Vulnerability assessment
Analisi delle dipendenze incrociate
Usare il PDCA per il miglioramento continuo
La sicurezza: un processo di evoluzione continua
Next Argomento
0% Completato
0/37 Steps

Le tecnologie ICT

Cyber Awareness Processi e procedure: l’attività quotidiana del lavoro Le tecnologie ICT
Progresso Lezione
0% Completato
Back to Lezione
Next Argomento
Accedi
Accessing this corso requires a login. Please enter your credentials below!

Hai perso la password?