Protezione Operativa dei Dati e Sicurezza delle Informazioni

DI COSA SI TRATTA?

Non “il solito corso sul GDPR”, bensì un vero e proprio nuovo approccio alla tematica della Sicurezza delle Informazioni e dei Dati.

Il corso è stato studiato in base alle più innovative tecniche didattiche e di apprendimento con un approccio fortemente esperienziale.
Proprio in quest’ottica, per massimizzare il processo di condivisione delle informazioni, ai partecipanti è richiesto di portare in aula il proprio computer personale così da mettere subito in pratica, in linea con il consolidato modello formativo BYOD (Bring Your Own Device), le nozioni teoriche acquisite durante l’attività formativa sotto la costante supervisione dei docenti.

Un corso di specializzazione con taglio pratico ed operativo!

A CHI SI RIVOLGE?

ll CORSO si rivolge a tutte quelle professionalità che vogliono approfondire la conoscenza della Cyber Security con nozioni di informatica forense, OSINT applicato, comprensione degli ecosistemi propri dell’Hacking, del Cybercrime, dell’Information Warfare e del Dark Web ed, infine, teoria e pratica in Autodifesa Digitale. I partecipanti scopriranno come proteggere i dati personali della propria azienda o dei propri clienti, con dei cenni alle richieste normate dal GDPR.

  • Personale IT e ICT
  • Responsabili Cyber Security
  • Auditor
  • DPO

Protezione Operativa dei Dati e Sicurezza delle Informazioni. Le caratteristiche e il taglio formativo particolarmente innovativo ed efficace rendono il percorso particolarmente adatto anche a Studenti di ingegneria, informatica, computer science per integrare il loro curriculum accademico.

PROGRAMMA LEZIONI

LEZIONE 1: Hacking, Cybercrime e Cyber Espionage

Vengono introdotti i concetti di Cybercrime, Cyber-espionage e Information Warfare.
Lo scopo di questa sessione è fornire gli strumenti di base per la comprensione e l’analisi dei rischi e delle minacce legate al cybercrime, al cyber-espionage e all’information warfare.


LEZIONE 2: Security Awareness

Al termine del modulo il partecipante avrà un’ampia conoscenza dei principali aspetti legati alla sicurezza informatica e sarà in grado di comprendere le dinamiche proprie del cyberspazio, valutandole nel loro complesso e nel loro continuo mutamento. Inoltre potrà mettere in pratica le strategie e le azioni adeguate alle necessità che si troverà ad affrontare.

  • Cultura della information Security;
  • Scenari di attacco, italiani ed internazionali;
  • Storia dell’underground e profili hacker;
  • Ritorno dell’investimento di sicurezza (ROSI);
  • Prevenzione e preparazione;
  • Strategie tecniche di difesa;
  • Strategie umane di difesa;
  • Reazione e contromisure.

Autodifesa Digitale e Dark Web

LEZIONI 3 E 4: Dalla teoria alla pratica

Nel modulo vengono illustrati i concetti base dell’autodifesa digitale. Lo scopo è fornire le conoscenze minime, teoriche e pratiche, per l’utilizzo dei principali strumenti di cifratura, cancellazione sicura, navigazione anonima, cifrature di file su hard disk e supporti USB, etc. Gli argomenti affrontati sono di supporto sia in ambito lavorativo, sia nella vita quotidiana, per esempio per il recupero di dati erroneamente cancellati da supporti USB esterni, HardDisk.

  • Recuperare documenti cancellati da PC, chiavette USB e Memory Card;
  • Recuperare contatti, SMS, foto e file da cellulari e smartphone;
  • Inviare e ricevere email cifrate;
  • Criptare e decriptare file, Hard Disk e archivi rimovibili;
  • Metodi di autodifesa digitale: cancellazione sicura, navigazione anonima, VPN, etc;
  • Effettuare chiamate vocali cifrate;
  • Live Demo, sessioni pratiche e di laboratorio.

Proactive Security – la base della Cyber Resillience

LEZIONI 5 E 6: Introduzione alla Proactive Security

La Cyber Security deve essere pensata come Cyber Resilience. Questo significa mantenere un comportamento proattivo, progettando e costruendo sistemi che continuino a operare nonostante gli attacchi. La giusta strategia necessita anche del supporto di tutte le tecnologie emergenti, come la blockchain, l’intelligenza artificiale, l’user behavior analytics e il machine learning. In questo modulo verranno affrontati i fondamenti di questo Paradigma


LEZIONE 7: Live sessions (demo)

Questo modulo formativo, della durata di una giornata, vuole fornire ai partecipanti le basi teoriche, i concetti chiave sulla c.d. “Proactive Security”, chiamata in italiano “Sicurezza Preventiva” o “Sicurezza Proattiva” e le profonde differenze esistenti tra i diversi approcci dal punto di vista tecnico, metodologico, di compliance, qualitativo ed economico.

OSINT – Open Source Intelligence

LEZIONI 8-9-10:

In questo modulo vengono esposte le nozioni e le conoscenze di base per coloro che si affacciano per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT (open source intelligence).

  • Il mondo dell’intelligence
  • OSINT: storia e definizioni
  • Metodologia e caratteristiche delle fonti aperte
  • Strategie di ricerca
  • Motori di ricerca standard e non: come usarli al meglio?
  • I software di ricerca, OSS e commerciali: pro e contro

Crisis & Incident simulation ed esame finale.

LEZIONI 11-12: Simulazione di Cyber Crisis

  • Spiegazione dello scenario e suddivisione in gruppi di lavoro
  • Simulazione di denuncia di data breach al Garante per la protezione dei dati personali.
  • Recap dello scenario di crisi e simulazione della crisi aziendale.
  • Presentazione dei risultati dei gruppi di lavoro

In queste lezioni verranno svolti diversi laboratori pratici, sugli argomenti trattati nei precedenti moduli. L’attività inizierà con la consegna di un esempio d’incidente di Cyber Security in azienda con la spiegazione dello scenario e di tutti i suoi attori.

L’aula verrà divisa in gruppi di lavoro. Ogni gruppo dovrà prima simulare la denuncia al Garante per data breach e poi illustrare le attività aziendali conseguenti alla crisi.


LEZIONE 13: Missioni OSINT ed esame finale.

  • Live Demo di strumenti OSINT e CSINT
  • Missioni OSINT
  • Esame finale

Dopo una breve demo di alcuni strumenti OSINT e CSINT, i gruppi di lavoro dovranno affrontare diverse missioni OSINT, utilizzando gli strumenti illustrati nella terza giornata di corso.

L’esame finale non sarà un test per decidere “bocciati o promossi”, ma una serie di domande che ogni partecipante si porterà “a casa” per successivi approfondimenti personali!