|
Come prevenire e riconoscere i rischi nel mondo digitale tramite gli strumenti ICT In questo modulo analizzeremo quali sono state le principali minacce cyber per le PMI e gli imprenditori prima e durante la pandemia da Covid-19. Inoltre, parleremo degli strumenti utili per prevenire ed identificare un attacco cyber. ... Vai al corso |
|
Le basi della Cybersecurity: comprendere le regole fondamentali della Cybersecurity In questo modulo parleremo delle principali minacce digitali con cui le imprese si interfacciano. Studieremo gli stadi di un attacco digitale in modo da sapere come gestirlo in qualsiasi momento. Impareremo, anche, come proteggere le nostre aziende dagli attacchi digitali prima, durante e dopo che si sono verificati. ... Vai al corso |
|
Crisis management — Mi hanno hackerato, cosa fare? In questo modulo verrà introdotto come gestire una crisi informatica. Nella prima unità, vedremo come identificare una crisi informatica. Nella seconda unità, analizzeremo una serie di best practices per rispondere adeguatamente a una crisi informatica, sia per lavoratori autonomi sia per chi ha dei dipendenti. La terza unità, sarà incentrata sul ripristino della attività ordinarie dopo una crisi informatica. ... Vai al corso |
|
Social engineering — gli utenti sono i link più deboli In questo modulo parleremo di social engineering. Nella prima unità, definiremo il concetto e forniremo le nozioni basilari. Nella seconda unità- partendo da un caso reale- vi illustreremo le tecniche utilizzate dai cybercriminali per attuare questo tipo di attacco. Nella terza unità, sintetizzeremo i contenuti e vi daremo dei consigli per aumentare la sicurezza all’interno della vostra rete ... Vai al corso |
|
EntreComp per la gestione dei rischi informatici In questo modulo, vi illustreremo la panoramica EntreComp e spiegheremo perché è di rilevante importanza per la sicurezza informatica e le competenze IT. Nello specifico, la panoramica EntreComp sarà il nostro modello di riferimento per aiutare i target a diventare più reattivi contro le minacce cyber, aumentare la loro consapevolezza in termini di igieni-cyber e ad essere più competitivi in tutti gli ambiti del business. ... Vai al corso |
|
Affrontare l’incertezza, l’ambiguità e i rischi nell’ambiente digitale I contenuti di questo modulo sono pensati per aiutare i target ad acquisire un nuovo programma per la gestione dei rischi, ad esempio costituendo attività trasversali alle varie funzioni aziendali per poter rispondere in modo più efficiente alle continue minacce del web. Lo faremo condividendo quadri manageriali solidi e affidabili, che tradizionalmente vengono applicati a tutte le funzioni aziendali. ... Vai al corso |
|
Panoramica sulle Competenze Digitali Europee: DigComp 2.1 Digcomp 2.1 esamina le competenze informatiche e digitali con la più alta richiesta non solo nel mercato del lavoro, ma anche in tutti i settori della società civile e della cittadinanza attiva. Detto questo, gli utenti possono utilizzare Digcomp come strumento di riferimento e di supporto per favorire una migliore comprensione delle 21 competenze di cui si è parlato (con particolare riferimento a quelle strettamente attinenti alla cybersecurity) ... Vai al corso |
|
Panoramica europea sulla cybersecurity: politiche e strategie di supporto In questo modulo, i lettori hanno l’opportunità di prendere confidenza con le fonti e le risorse delle istituzioni europee in modo da rimanere aggiornati in merito alle ultime tendenze in materia di sicurezza informatica, dimensione e portata del settore dell’igiene informatica in EU, opportunità di formazione e istruzione, materiale di supporto basato su prove e dinamiche emergent in tema di cybersecurity per le aziende.... Vai al corso |
|
Comprendere l’importanza della sicurezza per mantenere le minacce digitali lontano dalla tua PMI Essendo il panorama odierno sempre più tecnologicamente evoluto, stiamo assistendo ad un aumento sempre più drastico delle violazioni informatiche. Con il passare del tempo, anche le minacce sono aumentate ed è diventato sempre più difficile per le aziende e gli enti governativi trovare le giuste soluzioni per aumentare la sicurezza sul web.... Vai al corso |
|
Hacking Etico – al tempo delle minacce e degli attacchi digitali Il corso introduce i concetti tecnici basilari dietro le fasi di un hackeraggio e introduce i principali strumenti utilizzati dagli hacker e dai professionisti della cybersecurity.... Vai al corso |
|
Approccio human- centered vs. priorità dell’azienda — Linee guida In questo corso capiremo cosa vuol dire utilizzare un approccio human-centered per gestire nel miglior modo possibile le priorità aziendali. Nella prima unità, definiremo il concetto di approccio human-centered e come viene utilizzato nella gestione della cybersecurity. Nella seconda unità, capiremo cos’è un programma bug bounty. Vi mostreremo come crearlo ed utilizzarlo per incrementare il livello di sicurezza all’interno dell’azienda. Inoltre, v... Vai al corso |
|
Come migliorare il piano di gestione dela cybersecurity — best practices Questo toolkit contiene 15 best practice per aiutarti a migliorare il piano di gestione della sicurezza informatica della tua azienda. Imparerai come creare password forti e valutare quale password è la soluzione migliore per proteggere i tuoi dati. Riceverai istruzioni su come aggiornare i dispositivi e il software che utilizzi per scopi aziendali. ... Vai al kit di strumenti |
|
Come riconoscere le Url fraudolente? Linee guida In questo toolkit, vi forniremo 5 linee guida che ti aiuteranno a riconoscere le Url finte e fraudolete. ... Vai al kit di strumenti |
|
Template per fare l’inventario In questo toolkit, troverai 6 tabelle per poter fare l’inventario. Potete utilizzare il modello che preferite e anche adattare il template alle vostre esigenze. ... Vai al kit di strumenti |
|
Suggerimenti essenziali per la sicurezza del router. Migliora la sicurezza della tua rete in pochi passaggi. In questo toolkit, vi forniremo 6 semplici regole per rendere sicuro il tuo router e l’intera rete aziendale. Non avrai bisogno dell'aiuto di un esperto per implementare questi suggerimenti. Puoi farlo da solo.... Vai al kit di strumenti |
|
Sicurezza informatica sul budget. Come proteggere l’attività quando ogni centesimo conta. In questo toolkit, vi forniremo una serie di strumenti per aumentare la vostra sicurezza online, che consigliamo specialmente per le PMI con budget limitati. È inoltre possibile utilizzare questi strumenti per scopi privati. Abbiamo selezionato tutte le soluzioni tenendo conto delle reali possibilità finanziarie delle micro e piccole imprese. ... Vai al kit di strumenti |