assistenza@tutor81.it

Informazioni commerciali

TUTOR81 srl

Brescia

assistenza@tutor81.it

Informazioni commerciali

Privacy Gdpr

Euro 50 + iva

Questo corso è fornito in collaborazione con KASPERSKY leader nel settore security awareness

Presentazione

A partire dal 25 maggio 2018 è direttamente applicabile in tutti gli Stati membri della UE il Regolamento 2016/679, noto come GDPR (General Data Protection Regulation)  relativo alla protezione dei dati delle persone fisiche e al trattamento degli stessi. Il GDPR nasce da precise esigenze di certezza giuridica, armonizzazione e maggiore semplicità delle norme riguardanti il trasferimento di dati personali dall’Ue verso altre parti del mondo. Si tratta poi di una risposta, necessaria e urgente, alle sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita economica, tenendo conto delle esigenze di tutela dei dati personali sempre più avvertite dai cittadini Ue.  L’OBIETTIVO DEI CRIMINALI INFORMATICI E’ L’UOMO E NON LA MACCHINA

Descrizione del corso:

La causa di circa l’80% degli incidenti informatici è un errore umano. Le aziende investono grandi somme sui programmi di cybersecurity awareness, ma pochi responsabili sono davvero soddisfatti dei risultati.

Le organizzazioni sono alla ricerca di un approccio più sofisticato dal punto di vista comportamentale (come lo sviluppo di una cultura aziendale) che offra un ritorno quantificabile e proficuo sull’investimento nella consapevolezza sulla sicurezza dei dati informatici.

Con questo corso apprenderai come la criminalità organizzata miri a sottrarre dati e informazioni. Potrai partecipare a vere e proprie simulazioni informatiche che ti addestreranno nell’utilizzo consapevole del sistema informatico.

Durata del corso:

  • Da 20 min a 4 ore a seconda del numero di lezioni che si intende svolgere.

Obiettivo didattico:

I corsi di cybersecurity awareness servono per:

  • Modificare il comportamento, stimolando l’impegno dell’individuo a lavorare in modo sicuro;
  • Condividere un approccio motivazionale, tramite tecniche di apprendimento con giochi, simulazione di
  • Attacchi e corsi sulla cybersecurity approfonditi.

Destinatari:

  • Manager aziendali
  • Responsabili per la sicurezza IT
  • Chiunque lavori online con dati  sensibili e/o un contatto esterno
  • Chiunque lavori attraverso uno dispositivo elettronico con dati personali

EURO 50 + IVA

Catalogo dei corsi

Tutti i corsi sono stati progettati e realizzati in conformità alle disposizioni contenute nel Decreto 81/08 e degli Acc. Stato Regioni 2011-2016

Come puoi pagare i corsi

I nostri corsi possono essere pagati mediante bonifico bancario, PAYPAL e le principali carte di credito.

Regolamento del corso. Come si ottiene l'attestato
Attento ai corsi falsi
In rete circolano molti corsi online assolutamente privi di VALIDITA'. Non farti ingannare dai bollini, un corso obbligatorio deve avere specifici requisiti. Se ha bisogno di ulteriori info
scrivi o chatta con noi.

CHAT

Lezioni presenti nel corso

Una volta avuto accesso al corso sarà possibile avviare una o più delle lezioni che seguono. L’attestato verrà rilasciato al termine di ogni lezione

Panoramica sul GDPR Impara come è cambiato il modo di proteggere i dati personali ai sensi del Regolamento generale sulla protezione dei dati europeo.

Panoramica sulle minacce insider Riconoscere le minacce insider e apprendere le migliori prassi di base per proteggersi.

Minaccia insider malevola Impara da esempi della vita reale e scopri azioni che aiutano a mitigare le minacce malevole.

Minaccia insider non intenzionale Analizza gli scenari che evidenziano le azioni quotidiane che i dipendenti intraprendono e che causano impediscono o mitigano le minacce non intenzionali.

Anti-Phishing Phil Scopri come riconoscere gli attacchi di phishing identificando gli URL fraudolenti.

Anti-Phishing Phyllis Scopri come riconoscere le e-mail di phishing identificando i segnali di allarme.

Sicurezza e-mail Scopri come individuare le e-mail di phishing gli allegati pericolosi e altri messaggi di posta elettronica fraudolenti.

Protezione e distruzione dei dati Utilizza le memorie portatili di archiviazione in modo sicuro ed elimina in maniera appropriata i dati sensibili

Introduzione al phishing Riconoscere le e-mail dannose e di evitare le frodi attuate tramite il phishing

Strumenti di protezione delle e-mail Impara a identificare le e-mail di phishing con URL riscritti.

Evitare i link pericolosi  Riconosci le comuni insidie nelle e-mail ed evita i link pericolosi

Evitare gli allegati pericolosi Identifica ed evita gli allegati e-mail pericolosi

Phishing dovuto all’inserimento di dati Impara a identificare ed evitare le truffe che richiedono dati personali o sensibili

Sicurezza e-mail sui dispositivi mobili Evitare le truffe di phishing via e-mail quando si usano dispositivi mobili

Minacce di spear phishing Riconosci ed evita le minacce di spear phishing

 

Ingegneria sociale Riconosci ed evita le truffe di ingegneria sociale

Funzionalità fondamentali per la sicurezza Riconoscere i problemi di sicurezza che si incontrano comunemente durante le attività commerciali e personali quotidiane.

Elementi essenziali in materia di sicurezza: dirigenti Riconosci ed evita minacce che un senior manager può incontrare a casa o al lavoro.

Sicurezza delle applicazioni mobili Imparare a giudicare la sicurezza delle applicazioni mobili.

Sicurezza dei dispositivi mobili 

Usa importanti dispositivi di sicurezza fisici e tecnici per proteggere i tuoi dispositivi e dati.

PCI-DSS Riconosci i segnali di avvertimento e migliora la sicurezza dei dati della carta di credito

Le informazioni sanitarie protette Scopri come e perché salvaguardare le informazioni sanitarie protette (PHI).

Sicurezza fisica Impara a proteggere persone e beni materiali.

PII Proteggi le informazioni confidenziali che riguardano te il tuo datore e i tuoi clienti

Norme in materia di password Proteggi le informazioni confidenziali che riguardano te il tuo datore e i tuoi clienti

Protezione contro i ransomware Imparare a riconoscere e prevenire gli attacchi dei ransomware.

La sicurezza fuori dall’ufficio Evita errori comuni di sicurezza mentre lavori a casa o in viaggio.

Social network protetti Scopri come utilizzare i social network in modo sicuro e responsabile.

Navigazione web più sicura Scopri come utilizzare i social network in modo sicuro e responsabile.

Sicurezza in viaggio Scopri come tenere i dati e i dispositivi al sicuro quando lavori in aeroporto in hotel durante le conferenze e in altri luoghi pubblici.

Formazione sugli URL Scopri come individuare gli URL fraudolenti

Sicurezza dei dispositivi USB Proteggi te stesso i dati e i sistemi quando utilizzi i dispositivi USB

REGOLAMENTO DEL CORSO

Durata Ogni lezione ha una durata di 15 minuti. L’utente può effettuare una oppure tutte le lezioni messe a disposizione (v. elenco sinistra)

Verifica apprendimento I test sono RANDOM, è necessario superare il 60% dei test per accedere alla lezione successiva.

Attestato L’attestato viene rilasciato da KASPERSKY per ogni lezione

QUANTO DEVE DURARE IL CORSO?

Il corso non ha una durata definita dalla normativa, le lezioni che mettiamo a disposizione permettono di coprire tutte le competenze e le necessità.

Svolgendo tutte le lezioni presenti nel corso si ha una durata minima di 3 ore.